JP2014115907A - 情報処理システムおよびその制御方法、並びにプログラム - Google Patents
情報処理システムおよびその制御方法、並びにプログラム Download PDFInfo
- Publication number
- JP2014115907A JP2014115907A JP2012270702A JP2012270702A JP2014115907A JP 2014115907 A JP2014115907 A JP 2014115907A JP 2012270702 A JP2012270702 A JP 2012270702A JP 2012270702 A JP2012270702 A JP 2012270702A JP 2014115907 A JP2014115907 A JP 2014115907A
- Authority
- JP
- Japan
- Prior art keywords
- information
- service
- processing
- user
- link information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00838—Preventing unauthorised reproduction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4426—Restricting access, e.g. according to user identity involving separate means, e.g. a server, a magnetic card
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Facsimiles In General (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【課題】サービス連携を実現する場合にサービスの提供・利用双方での実装が必要である。数多くのサービスに対応して当該実装を実現することはコストなどの理由により難しい。
【解決手段】複数のサービスが連携して処理を行う情報処理システムであって、第一のサービスは、前記第一のサービスが提供する機能を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段と、前記リンク情報と、前記認可情報とを対応付けて保持する保持手段と、前記リンク情報を第二のサービスに提供する提供手段と、前記認可情報をユーザーに通知する通知手段と、前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段と、前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第一のサービスにて提供する機能の利用を許可する許可手段とを有する。
【選択図】図7
【解決手段】複数のサービスが連携して処理を行う情報処理システムであって、第一のサービスは、前記第一のサービスが提供する機能を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段と、前記リンク情報と、前記認可情報とを対応付けて保持する保持手段と、前記リンク情報を第二のサービスに提供する提供手段と、前記認可情報をユーザーに通知する通知手段と、前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段と、前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第一のサービスにて提供する機能の利用を許可する許可手段とを有する。
【選択図】図7
Description
本発明は、情報処理システムおよびその制御方法、並びにプログラムに関する。特にサービス間の認可処理に関する。
現在普及しているクラウドサービス間のサービス呼び出しを実現する代表的な標準技術として、OAuthプロトコルがある。OAuthプロトコルとは、認可情報(権限)を委譲するためのプロトコルである。例えば、サービスA及びサービスBが存在し、ユーザーがサービスAの機能を利用しているとする。その際に、サービスBが保持するユーザー情報にサービスAがアクセスできるようにするために、ユーザーはサービスAに対してサービスBの機能を利用するための認可を与える。それにより委譲された権限の範囲でサービスAがサービスBの機能を利用できる。
OAuthプロトコルをサービス間で利用するためには、サービス提供側及びサービス利用側でのOAuthプロトコルに対応するための実装(機能の組み込み)が必要である。サービス利用側は、サービス提供側のOAuthプロトコル仕様の実装度合及び付加された独自セキュリティ実装に対応した実装が必要である。そのためサービス利用側は、サービス提供側に合わせてそれぞれOAuthプロトコルの実装を行うことが求められる。
特許文献1は、サービス提供側が提供する機能をクライアントが利用するために認可情報を用いてアクセス制御を行うシステムを開示している。サービス提供側がユーザーの認可情報のチェックを実施するために、サービスを利用するクライアント側で認可メッセージを作成する。そして、サービス提供側はクライアントで作成した認可メッセージを受信した後、有効期限をチェックしサービス利用の可否を判断する。
特許文献1では、サービス提供側が提供する機能をクライアント側で利用するためにはサービス提供側に合わせたクライアント側での認可情報を生成するための実装が必要である。
一方、OAuthプロトコルを利用しサービス間連携を行う企業は、年々増加している。このような中で、個々のサービスにそれぞれ対応してプロトコルの実装を行うことは、対応数やコストなどの理由により難しいという課題がある。
上記課題を解決するために本願発明は以下の構成を有する。すなわち、複数のサービスが連携して処理を行う情報処理システムであって、第一のサービスは、前記第一のサービスが提供する機能を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段と、前記リンク情報と、前記認可情報とを対応付けて保持する保持手段と、前記リンク情報を第二のサービスに提供する提供手段と、前記認可情報をユーザーに通知する通知手段と、前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段と、前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第一のサービスにて提供する機能の利用を許可する許可手段とを有する。
サービス提供側での処理をOAuthプロトコルなどのサービス間連携プロトコルを使用せずに実行でき、サービス利用側のプロトコルの実装負荷を抑制できる。
以下、図面を参照して本発明の実施の形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものでなく、また実施の形態で説明されている特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<実施形態1>
以下、本発明を実施するための最良の形態について図面を用いて説明する。
以下、本発明を実施するための最良の形態について図面を用いて説明する。
[システム構成]
図1は、本実施形態に係るネットワークシステムの構成例である。本システムにおいて、画像形成装置101、データ処理サーバー102、ストレージサーバー103、および情報処理装置104がネットワーク100を介して接続される。ネットワーク100は各装置間で通信を行うための基盤であって、イントラネット、インターネットもしくはその他のネットワークシステムであっても構わない。
図1は、本実施形態に係るネットワークシステムの構成例である。本システムにおいて、画像形成装置101、データ処理サーバー102、ストレージサーバー103、および情報処理装置104がネットワーク100を介して接続される。ネットワーク100は各装置間で通信を行うための基盤であって、イントラネット、インターネットもしくはその他のネットワークシステムであっても構わない。
また、本実施形態では、各装置は、1台ずつの構成としているが、物理的に複数の装置構成にて実現してもよく、サーバー群にて各サービスを提供してもよい。
画像形成装置101は、印刷機能のみを備えるプリンタであってもよいし、複数の機能を備えるMFP(MultiFunction Peripheral)などでもよい。データ処理サーバー102は、データ処理サービス(第一のサービス)を提供し、画像形成装置101からのリクエストに応じてジョブを処理し、ストレージサーバー103へデータを登録する機能を備える。ストレージサーバー103は、ストレージサービス(第二のサービス)を提供し、データ処理サーバー102からのリクエストに応じてプレビュー画像や個別URL情報を登録し保持する。ここで管理する各種情報の詳細については、後述する。ストレージサーバー103は、情報処理装置104からのリクエストを受け、ログイン処理や保持しているデータへのアクセス制御等の機能を提供する。
[ハードウェア構成]
図2は、本実施形態の画像形成装置101の機器構成図の一例である。画像形成装置101は、装置全体を制御するCPU201、CPU201のワークエリアを提供するRAM202、画像を読み取る読取装置203、および、画像を印刷する印刷装置204を備える。さらに、画像形成装置101は、記憶装置205、ユーザーがコマンドの入力を行う入力装置206、画面表示を行う表示装置207、他機器とネットワークによる通信を行うネットワーク装置208、およびメインバス200を備える。記憶装置205は、プログラムや様々な設定を記憶し、HDDやNVRAM等でもよい。尚、本実施形態では特に断らない限り、画像形成装置101はCPU201がメインバス200を介してRAM202、読取装置203、印刷装置204、記憶装置205、入力装置206、表示装置207、およびネットワーク装置208を制御する。また、表示装置207はタッチパネルディスプレイであって、入力装置206を兼ねた構成としてもよい。
図2は、本実施形態の画像形成装置101の機器構成図の一例である。画像形成装置101は、装置全体を制御するCPU201、CPU201のワークエリアを提供するRAM202、画像を読み取る読取装置203、および、画像を印刷する印刷装置204を備える。さらに、画像形成装置101は、記憶装置205、ユーザーがコマンドの入力を行う入力装置206、画面表示を行う表示装置207、他機器とネットワークによる通信を行うネットワーク装置208、およびメインバス200を備える。記憶装置205は、プログラムや様々な設定を記憶し、HDDやNVRAM等でもよい。尚、本実施形態では特に断らない限り、画像形成装置101はCPU201がメインバス200を介してRAM202、読取装置203、印刷装置204、記憶装置205、入力装置206、表示装置207、およびネットワーク装置208を制御する。また、表示装置207はタッチパネルディスプレイであって、入力装置206を兼ねた構成としてもよい。
図3は、本実施形態に係るデータ処理サーバー102、ストレージサーバー103、および情報処理装置104のハードウェア構成図の一例である。装置全体を制御するCPU301、CPU301のワークエリアを提供するRAM302、プログラム、設定を記憶する記憶装置303、他機器とネットワークによる通信を行うネットワーク装置304、およびメインバス300を備える。尚、本実施形態は特に断らない限り、CPU301がメインバス300を介してRAM302、記憶装置303、ネットワーク装置304を制御して実施する。
[ソフトウェア構成]
図4は、本実施形態における情報処理システム全体のソフトウェア構成の例を説明するための図である。図4に示す各機能部は、画像形成装置101、データ処理サーバー102、ストレージサーバー103、および情報処理装置104のそれぞれが有しているCPU201、301が制御プログラムを実行することにより実現される。
図4は、本実施形態における情報処理システム全体のソフトウェア構成の例を説明するための図である。図4に示す各機能部は、画像形成装置101、データ処理サーバー102、ストレージサーバー103、および情報処理装置104のそれぞれが有しているCPU201、301が制御プログラムを実行することにより実現される。
画像形成装置101は、アプリケーション430を有している。アプリケーション430は、画像形成装置101が有しているCPU201が制御プログラムを実行することにより実現される。本実施形態において、データ処理サーバー102およびストレージサーバー103は、SOAP(Simple Object Access Protocol)に従ってリクエスト/レスポンスを送受信することができるが、これに限定するものではない。
アプリケーション430は、通信部431、データ処理部432、および画面表示部433を有する。通信部431は、SOAP又はHTTP(HyperText Transfer Protocol)プロトコルに従って、データ処理サーバー102の通信部424を介してWebアプリケーション420のプログラム処理部422と通信する。
より具体的には、画面表示部433で表示した設定画面を介して入力される値に基づき、画像形成装置101は読取装置203で画像データを読取る。画像形成装置101は、読み取った画像データを通信部431及びデータ処理サーバー102のWebアプリケーション420の通信部424を介し、プログラム処理部422に送信する。
データ処理サーバー102は、Webアプリケーション420を含む。Webアプリケーション420には、プレゼンテーション部421、プログラム処理部422、画像処理部423、通信部424、メール処理部425、認可処理部426、及びストレージ部427が含まれる。
プレゼンテーション部421は、本情報処理システムで使用する個別URL情報に基づく認可コード入力画面を提供する。個別URL情報については、処理フローと併せて後述する。また、認可コード入力画面については、図13を用いて後述する。認可コードとは、認可情報をランダムな文字列で表現したものであり、ユーザーの本情報処理システムにおける処理の実行許可の有無を判断するために利用される。プレゼンテーション部421は、ユーザーによるWebブラウザー441からのアクセスに基づき認可コード入力画面を生成し、Webブラウザー441に認可コード入力画面を表示させる。また、データ処理サーバー102は、ユーザーの入力情報に応じてプログラム処理部422及び認可処理部426で各種処理を実施する。
プログラム処理部422は、画像形成装置101から画像データ及び入力情報を通信部424で受信し、各種処理を実施する。具体的にはプログラム処理部422は、画像処理部423、認可処理部426、およびメール処理部425への処理指示を行う。
画像処理部423は、プログラム処理部422の指示に基づき、画像変換処理、プレビュー画像作成処理などを実施し、処理結果をプログラム処理部422に返却する。通信部424は、ネットワーク装置304を介してSOAP又はHTTPプロトコルにより通信を行うソフトウェアモジュールである。
メール処理部425は、プログラム処理部422の指示に基づき、メールの送受信処理を行う。認可処理部426は、プログラム処理部422の指示に基づき、認可情報の生成、認可情報の整合性のチェック、ストレージ部427に認可情報の保持命令を行う。ストレージ部427は、認可処理部426の指示に基づき、認可情報を格納する。
ストレージサーバー103は、Webアプリケーション410を有する。Webアプリケーション410は、プレゼンテーション部411、通信部412、データ処理部413、ストレージ部414、および認証処理部415を有する。
プレゼンテーション部411は、Webアプリケーションとして認証画面などのログイン画面及び保持しているデータの一覧画面等を表示する。通信部412は、ネットワーク装置304を介してSOAP又はHTTPプロトコルにより通信を行うソフトウェアモジュールである。
ストレージ部414は、データ処理サーバー102からプレビュー画像や個別URL情報を通信部412で受信し、データ処理部413の指示に基づきデータを保存する。認証処理部415は、情報処理装置104のWebブラウザー441からのリクエストに基づき認証を実施する。
情報処理装置104は、通信部440、Webブラウザー441、およびメールアプリ442を含む。通信部424は、ネットワーク装置304を介してSOAP又はHTTPプロトコルにより通信を行うソフトウェアモジュールである。Webブラウザー441は、データ処理サーバー102のプレゼンテーション部421への接続時、又はストレージサーバー103のプレゼンテーション部411への接続時に利用する。メールアプリ442は、データ処理サーバー102のメール処理部425から送信された電子メールを受信する。
(データ管理テーブル)
図5は、本実施形態に係るデータ管理テーブルの構成例を示す。データ管理テーブルは、テナントID500、ユーザーID501、認可コード502、および個別URL情報503を含む。テナントID500は、ジョブ実行を指示したユーザーが所属するテナントID(会社毎に割りあてられたID)を表している。ユーザーID501は、ジョブ実行を指示したユーザーを一意に識別するために割り合てられたIDである。認可コード502は、処理を許可するために発行されたコードであり、ユーザーが認可コード入力画面で入力する。個別URL情報503は、ジョブ毎に発行される認可コードを入力する認可コード入力画面のURLへのリンク情報である。このリンク情報を指定することで認可コード入力画面が情報処理装置104のWebブラウザー441上で表示される。
図5は、本実施形態に係るデータ管理テーブルの構成例を示す。データ管理テーブルは、テナントID500、ユーザーID501、認可コード502、および個別URL情報503を含む。テナントID500は、ジョブ実行を指示したユーザーが所属するテナントID(会社毎に割りあてられたID)を表している。ユーザーID501は、ジョブ実行を指示したユーザーを一意に識別するために割り合てられたIDである。認可コード502は、処理を許可するために発行されたコードであり、ユーザーが認可コード入力画面で入力する。個別URL情報503は、ジョブ毎に発行される認可コードを入力する認可コード入力画面のURLへのリンク情報である。このリンク情報を指定することで認可コード入力画面が情報処理装置104のWebブラウザー441上で表示される。
[認可コード及び個別URL情報の登録フロー]
図6は、本実施形態に係るプレビュー画像及び個別URL情報503のストレージサーバー103へのデータ登録及びユーザーへの認可コードの送付フローである。本処理フローは、データ処理サーバー102のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。
図6は、本実施形態に係るプレビュー画像及び個別URL情報503のストレージサーバー103へのデータ登録及びユーザーへの認可コードの送付フローである。本処理フローは、データ処理サーバー102のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。
なお、本フローが開始される前までに画像形成装置101の画面表示部433において、ユーザーが選択した設定に基づきスキャン(ジョブ)が実行されているものとする。更に、ストレージサーバー103に登録すべきデータ及びユーザーが選択した設定値が、画像形成装置101からデータ処理サーバー102に送付されている状態とする。
まず、データ処理サーバー102のプログラム処理部422においてユーザーの設定値を解析する。そして、プログラム処理部422は、解析結果に基づき画像処理部423及び認可処理部426に処理を依頼することとなる。
S601では、データ処理サーバー102は、画像形成装置101から受信したデータをプログラム処理部422から画像処理部423に送信し、画像処理を実施する。ここでの画像処理では、通常サイズの処理画像とプレビュー用の処理画像を生成する。本実施形態において、通常サイズの処理画像は、処理の認可後にストレージサーバー103に保存するために用いられる画像である。一方、プレビュー用の処理画像は、認可処理を行う際にユーザーに提示される画像である。S602では、データ処理サーバー102は、認可コード入力画面へのリンク情報である個別URL情報を生成する。個別URL情報は、ジョブ毎にユニークなURLが生成される。S603では、データ処理サーバー102は、生成した個別URL情報及びプレビュー画像データをストレージサーバー103に保存させる。なお、本実施形態では、個別URL情報は、ファイル形式(リンクファイル)にて所定の位置(フォルダ)に格納されるものとする。
S604では、データ処理サーバー102は、ストレージサーバー103への保存が失敗した否かを判定する。失敗した場合は(S604にてNO)処理が終了する。成功した場合(S604にてYES)、S605で、データ処理サーバー102は、認可コードを生成する。S606では、データ処理サーバー102は、テナントID、ユーザーID、認可コード、及び個別URL情報を対応付け、図5に示したデータ管理テーブルにてストレージ部427に登録する。S607では、データ処理サーバー102は、認可コード502及び画像処理の完了通知をメール処理部425から情報処理装置104のメールアプリ442に送信する。そして、本処理フローを終了する。
[認可コード及び個別URL情報の利用フロー]
図7のフローチャートは、本実施形態に係る、認可コード及びストレージサーバー103に格納した個別URL情報を利用し、データ処理サーバー102からストレージサーバー103における実行許可をユーザーに与える処理フローである。本処理フローは、データ処理サーバー102およびストレージサーバー103のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。
図7のフローチャートは、本実施形態に係る、認可コード及びストレージサーバー103に格納した個別URL情報を利用し、データ処理サーバー102からストレージサーバー103における実行許可をユーザーに与える処理フローである。本処理フローは、データ処理サーバー102およびストレージサーバー103のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。
本実施形態では、ユーザーは図6の処理にて送信されたメールの受信後、データ処理サーバー102にて処理が実施され、画像変換されたデータをストレージサーバー103に格納する処理(以下、所定の処理)を行うものとする。この場合、ユーザーは、ストレージサーバー103に別途ログインする。そしてユーザーは、個別URL情報を指定して認可コード502を使用することで、認可コードにて許可される上記処理の実行を行うことができる。
S701では、ストレージサーバー103は、ユーザーが情報処理装置104のWebブラウザー441を介して入力した情報に基づいて、ログイン処理を行う。S702では、ストレージサーバー103は、認証処理部415でのログイン完了後、ユーザーの選択に従って、プレビュー画像と認可コード入力画面の個別URL情報が格納されているフォルダを特定する。ここでプレビュー画像と認可コード入力画面の個別URL情報が格納されているフォルダは、図6のS603にて保存されたフォルダとなる。
S703にて、ストレージサーバー103は、特定されたフォルダに含まれるプレビュー画像およびリンクファイルをWebブラウザー441を介して表示し、ユーザーに確認させる。S704では、Webブラウザー441は、リンクファイル(個別URL情報)の指定をユーザーから受け付ける。リンクファイルは、ユーザーがフォルダに格納されているプレビュー画像を確認した後、当該プレビュー画像に対応するデータに対してデータ処理サーバー102にて所定の処理を実施したい場合に、指定される。
S705では、Webブラウザー441は、リンクファイルが指定された際にデータ処理サーバー102に対して認可コード入力画面のリクエストを発行する。S706では、データ処理サーバー102は、リクエストされたURLを認可処理部426でチェックする。S707では、データ処理サーバー102は、リクエストされたURLがストレージ部427にて保持するデータ管理テーブル内の個別URL情報の何れかに合致するか否かをチェックする。合致しない場合(S707にてNO)、S713にてデータ処理サーバー102は、エラー画面を表示し処理を終了させる。合致する場合(S707にてYES)、S708でデータ処理サーバー102は、Webブラウザー441上に認可コード入力画面を表示させる。S709では、データ処理サーバー102は、データ処理サーバー102から送付された認可コード(図6のS607)の入力をWebブラウザー441を介してユーザーから受け付ける。S710では、データ処理サーバー102は、Webブラウザー441にて表示された認可コード入力画面に入力された認可コードを認可処理部426にてチェックする。
ユーザーが入力した認可コードと、個別URL情報に対応した認可コードとが合致しない場合(S711にてNO)、S713にてデータ処理サーバー102はエラー画面を表示し処理を終了する。認可コードが合致した場合は(S711にてYES)、S712にてデータ処理サーバー102は、ユーザーに実行許可が与えられている所定の処理を実施するための画面を表示する。これにより第二の表示手段を実現する。なお、ここで表示される画面は、ユーザーが実行を許可されている処理によって異なる。本実施形態の場合、画像変換したデータをデータ処理サーバー102からストレージサーバー103へ送信を指示するための画面が表示される。
(認可コード入力画面)
図13は、データ処理サーバー102が個別URL情報を指定時にWebブラウザー441に表示する認可コード入力画面の例を示している。認可コード入力画面1300は、図7のS708にて表示される。認可コード入力画面1300は、入力内容をデータ処理サーバーに送信するsubmitボタン1303、画面をクローズするためのcloseボタン1302、および画面を制御するツールバー1304を備える。ユーザーは、データ処理サーバー102からメールで送信された認可コードを認可コード入力フィールド1301に入力し、submitボタン1303を押下することでデータ処理サーバー102への認可コードの送信を行う。
図13は、データ処理サーバー102が個別URL情報を指定時にWebブラウザー441に表示する認可コード入力画面の例を示している。認可コード入力画面1300は、図7のS708にて表示される。認可コード入力画面1300は、入力内容をデータ処理サーバーに送信するsubmitボタン1303、画面をクローズするためのcloseボタン1302、および画面を制御するツールバー1304を備える。ユーザーは、データ処理サーバー102からメールで送信された認可コードを認可コード入力フィールド1301に入力し、submitボタン1303を押下することでデータ処理サーバー102への認可コードの送信を行う。
以上、図7に示すフローチャートが正常終了した場合、ユーザーは実行許可を付与され、データ処理サーバー102における所定の処理を実行できる。例えば画像処理された画像データ本体をデータ処理サーバー102からストレージサーバー103に送信することが可能となる。
なお、本実施形態では、データ処理サーバー102にて処理されたデータをストレージサーバー103に保存する処理を所定の処理として説明したが、この処理に限定するものではない。本願発明は、複数のサーバー(サービス)間で連携してジョブを処理する場合に、他の処理に対しても適用可能である。
また、本実施形態では、データ処理サーバー102と、ストレージサーバー103とが1台ずつの構成であったが、更に多くのサービス間で連携するようにしても構わない。
<実施形態2>
次に、本実施形態について説明する。実施形態1では、図7に示すように認可コード及び個別URL情報を使用して実行許可のチェックを行う仕組みを説明した。本実施形態では、データ処理サーバー102で実施形態1に対して新たな認可コードを別途生成し、実行許可のチェックを行う実施形態の説明をする。尚、システム構成、ソフトウェア構成などは、実施形態1と同じであるため詳細な説明は省略する。
次に、本実施形態について説明する。実施形態1では、図7に示すように認可コード及び個別URL情報を使用して実行許可のチェックを行う仕組みを説明した。本実施形態では、データ処理サーバー102で実施形態1に対して新たな認可コードを別途生成し、実行許可のチェックを行う実施形態の説明をする。尚、システム構成、ソフトウェア構成などは、実施形態1と同じであるため詳細な説明は省略する。
(データ管理テーブル)
まず、本実施形態にて用いるデータ管理テーブルの構成例について、説明する。
まず、本実施形態にて用いるデータ管理テーブルの構成例について、説明する。
図12は、本実施形態におけるデータ処理サーバー102で保持するデータ管理テーブルである。本実施形態に係るデータ管理テーブルは、テナントID1200、ユーザーID1201、認可コード1(1202)、認可コード2(1203)、および個別URL情報1204を含む。テナントID1200は、ジョブ実行を指示したユーザーが所属するテナントID(会社毎に割りあてられたID)を表している。ユーザーID1201は、ジョブ実行を指示したユーザーに割り合てられたIDである。
認可コード1(1202)は、プレビュー画像に埋め込む認可コードである。認可コード2(1203)は、ユーザーが認可コード入力画面1400で入力するコードである。本明細書では、便宜上、認可コード1を第一の認可情報、認可コード2を第二の認可情報とも記載する。個別URL情報1204は、ジョブ毎に発行される認可コードを入力する認可コード入力画面1400のURLへのリンクファイルである。このリンクファイルを指定することで認可コード入力画面1400がWebブラウザー441上で表示される。
(認可コード入力画面)
次に本実施形態に係る認可コード入力画面の構成例を説明する。図14は、データ処理サーバー102が個別URL情報を押下時にWebブラウザー441に表示する認可コード入力画面1400の例を示している。認可コード入力画面1400は、画面をクローズするためのcloseボタン1403、入力内容をデータ処理サーバーに送信するsubmitボタン1404、および画面を制御するツールバー1406を備える。
次に本実施形態に係る認可コード入力画面の構成例を説明する。図14は、データ処理サーバー102が個別URL情報を押下時にWebブラウザー441に表示する認可コード入力画面1400の例を示している。認可コード入力画面1400は、画面をクローズするためのcloseボタン1403、入力内容をデータ処理サーバーに送信するsubmitボタン1404、および画面を制御するツールバー1406を備える。
ユーザーはメールで送信された認可コードを、認可コード2の入力フィールド1402に入力する。そして認可コード1の入力フィールド1401には、参照ボタン1405を押下しプレビュー画像が格納されているフォルダへのパスを指定する。最後にsubmitボタン1404を押下することでデータ処理サーバーへの認可コードの送信が完了する。
[認可コード及び個別URL情報の登録フロー]
図8は、実施形態2における認可コード及び個別URL情報の登録フローである。本処理フローは、データ処理サーバー102のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。本フローが開始されるまでの状態に関しては実施形態1と同様とする。
図8は、実施形態2における認可コード及び個別URL情報の登録フローである。本処理フローは、データ処理サーバー102のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。本フローが開始されるまでの状態に関しては実施形態1と同様とする。
まず、データ処理サーバー102のプログラム処理部422においてユーザーの設定値を解析する。そして、プログラム処理部422は、解析結果に基づき画像処理部423及び認可処理部426に処理を依頼することとなる。
S801では、データ処理サーバー102は、画像形成装置101から受信したデータをプログラム処理部422から画像処理部423に送信し、画像処理を実施する。ここでの画像処理では、通常サイズの処理画像とプレビュー用の処理画像を生成する。本実施形態において、通常サイズの処理画像は、処理の認可後にストレージサーバー103に保存するために用いられる画像である。一方、プレビュー用の処理画像は、認可処理を行う際にユーザーに提示される画像である。S802では、データ処理サーバー102は、認可コード入力画面へのリンク情報である個別URL情報を生成する。個別URL情報は、ジョブ毎にユニークなURLが生成される。
S803では、データ処理サーバー102は、プレビュー画像に埋め込むための認可コード1(第一の認可コード)を生成する。S804では、データ処理サーバー102は、プレビュー画像に認可コード1を埋め込む。埋め込み方法に関して、画像情報のヘッダー部分に埋め込む方法や地紋その他、任意の方法で認可コード情報を埋め込み、データ処理サーバー102で認可コード1がプレビュー画像から抽出できるようになっていればいずれの方法を用いてもよい。
S805では、データ処理サーバー102は、生成した個別URL情報(リンクファイル)と認可コード1が埋め込まれたプレビュー画像とをストレージサーバー103に保存させる。S806では、データ処理サーバー102は、ストレージサーバー103への保存が失敗した否かを判断する。保存が失敗した場合(S806にてNO)、処理が終了する。保存が成功した場合(S806にてYES)、S807にてデータ処理サーバー102は、認可コード2(第二の認可コード)を生成する。S808では、データ処理サーバー102は、テナントID、ユーザーID、認可コード1、認可コード2、及び個別URL情報を対応付けて、図12に示すデータ管理テーブルにてストレージ部427に登録する。
S809では、データ処理サーバー102は、認可コード2及び画像処理の完了通知をメール処理部425から情報処理装置104のメールアプリ442に送信する。そして本処理フローを終了する。
[認可コード及び個別URL情報の利用フロー]
図9のフローチャートは、本実施形態における、実行許可をユーザーに与える処理フローである。本処理フローは、データ処理サーバー102およびストレージサーバー103のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。本フローチャートが正常に終了した場合、挙動に関しては実施形態1と同様であるため、詳細な説明は省略する。
図9のフローチャートは、本実施形態における、実行許可をユーザーに与える処理フローである。本処理フローは、データ処理サーバー102およびストレージサーバー103のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。本フローチャートが正常に終了した場合、挙動に関しては実施形態1と同様であるため、詳細な説明は省略する。
本実施形態では、ユーザーは図8の処理にて送信されたメールの受信後、データ処理サーバー102で処理を実施し、画像変換されたデータをストレージサーバー103に格納する処理(以下、所定の処理)を行うものとする。この場合、ユーザーは、ストレージサーバー103に別途ログインする。そしてユーザーは、個別URL情報1204にアクセスして認可コード1及び認可コード2を使用することで、認可コードにて許可される上記処理の実行を行う。
S901では、ストレージサーバー103は、ユーザーが情報処理装置104のWebブラウザー441を介して入力した情報に基づいて、ログイン処理を行う。S902では、ストレージサーバー103は、認証処理部415でのログイン完了後、ユーザーの選択に従って、認可コード1が埋め込まれたプレビュー画像が格納されているフォルダを特定する。
S903にて、ストレージサーバー103は、特定されたフォルダに含まれるプレビュー画像およびリンクファイルをWebブラウザー441を介して表示させ、ユーザーに確認させる。S904では、Webブラウザー441は、リンクファイルの指定をユーザーから受け付ける。個別URL情報は、ユーザーがフォルダに格納されているプレビュー画像を確認した後、データ処理サーバー102にて所定の処理を実施したい場合に、指定される。
S905では、Webブラウザー441は、個別URL情報が指定された際にデータ処理サーバー102に対して認可コード入力画面1400のリクエストを発行する。S906では、データ処理サーバー102は、リクエストされたURLを認可処理部426でチェックする。S907にて、データ処理サーバー102は、リクエストされたURLがストレージ部427にて保持するデータ管理テーブル(図12)内の個別URL情報1204の何れかに合致するか否かをチェックする。合致しない場合(S907にてNO)、S916にてデータ処理サーバー102は、エラー画面を表示し処理を終了させる。合致する場合(S907にてYES)、S908にてデータ処理サーバー102は、Webブラウザー441上に認可コード入力画面1400を表示させる。S909では、Webブラウザー441は、メールアプリ442にデータ処理サーバー102から送付された認可コード2の入力をユーザーから受け付ける。ここで認可コード2は、図14の入力フィールド1402に入力される。
S910では、データ処理サーバー102は、認可コード入力画面1400を介した認可コード1が埋め込まれたプレビュー画像のアップロードをユーザーから受け付ける。ここでアップロードされるプレビュー画像は、図14の入力フィールド1401にて指定される。S911では、データ処理サーバー102は、認可コード入力画面1400に入力された認可コードを認可処理部426でチェックする。S912では、データ処理サーバー102は、ユーザーが入力した認可コード2が、個別URL情報に対応した認可コード2であるか否かをチェックする。合致しない場合(S912にてNO)、S916にて、データ処理サーバー102は、Webブラウザー441を介してエラー画面を表示させ、処理を終了する。合致した場合(S912にてYES)、データ処理サーバー102は、S913でアップロードされたプレビュー画像の認可コード1のチェックを行う。個別URL情報1204に対応した認可コード1がプレビュー画像に埋め込まれていない場合(S914にてNO)、データ処理サーバー102は、S916でWebブラウザー441上にエラー画面を表示させ、処理を終了する。対応する認可コード1が埋め込まれている場合(S914にてYES)、S915にて、データ処理サーバー102は、ユーザーに実行許可が与えられている所定の処理を実施するための画面を表示する。
[実施形態2の効果]
ユーザーに入力させる認可コードとプレビュー画像に埋め込んだ認可コードの両方を利用することで、実施形態1の効果に加え、より高いセキュリティを保持するシステムが構築できる。
ユーザーに入力させる認可コードとプレビュー画像に埋め込んだ認可コードの両方を利用することで、実施形態1の効果に加え、より高いセキュリティを保持するシステムが構築できる。
<実施形態3>
本実施形態では、実施形態1の個別URL情報を指定して認可コード入力画面(図13)を開くことに対し、よりユーザーの操作性を高める方法に関して説明する。尚、システム構成、ソフトウェア構成などは、第1の実施形態と同じであるため、ここでの説明は省略する。
本実施形態では、実施形態1の個別URL情報を指定して認可コード入力画面(図13)を開くことに対し、よりユーザーの操作性を高める方法に関して説明する。尚、システム構成、ソフトウェア構成などは、第1の実施形態と同じであるため、ここでの説明は省略する。
[認可コード及び個別URL情報の登録フロー]
図10は、本実施形態に係る認可コード及び個別URL情報の登録フローである。本処理フローは、データ処理サーバー102のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。なお、本フローが開始されるまでの状態は実施形態1と同様とする。
図10は、本実施形態に係る認可コード及び個別URL情報の登録フローである。本処理フローは、データ処理サーバー102のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。なお、本フローが開始されるまでの状態は実施形態1と同様とする。
まず、データ処理サーバー102のプログラム処理部422においてユーザーの設定値を解析する。そして、プログラム処理部422は、解析結果に基づき画像処理部423及び認可処理部426に処理を依頼することとなる。
S1001では、データ処理サーバー102は、画像形成装置101から受信したデータをプログラム処理部422から画像処理部423に送信し、画像処理を実施する。ここでの画像処理では、通常サイズの処理画像とプレビュー用の処理画像を生成する。本実施形態において、通常サイズの処理画像は、処理の認可後にストレージサーバー103に保存するために用いられる画像である。一方、プレビュー用の処理画像は、認可処理を行う際にユーザーに提示される画像である。S1002では、データ処理サーバー102は、認可コード入力画面1300(図13)へのリンク情報である個別URL情報503を生成する。個別URL情報はジョブ毎にユニークなURLが生成される。
S1003では、データ処理サーバー102は、プレビュー画像と個別URL情報を埋め込んだPDF(Portable Document Format)形式のファイルを作成する。尚、ファイル形式はPDF形式に限定するものではなく、画像ファイル及びURLのリンク情報を埋め込めることができる形式であれば、他のファイル形式を利用してもよい。S1004では、データ処理サーバー102は、生成したPDFファイルをストレージサーバー103に保存させる。
S1005では、データ処理サーバー102は、ストレージサーバーへの保存が失敗した否かを判断する。保存が失敗した場合(S1005にてNO)、処理が終了する。保存が成功した場合(S1005にてYES)、S1006にてデータ処理サーバー102は、認可コードを生成する。S1007では、データ処理サーバー102は、テナントID、ユーザーID、認可コード、及び個別URL情報を対応付けて、図5に示すデータ管理テーブルにてストレージ部427に登録する。S1008では、データ処理サーバー102は、認可コード及び画像処理の完了通知をメール処理部425にて情報処理装置104のメールアプリ442に送信する。
[認可コード及び個別URL情報の利用フロー]
図11のフローチャートは、本実施形態における、認可コード502及び個別URL情報503の利用し、データ処理サーバー102が実行許可をユーザーに与える処理フローである。本処理フローは、データ処理サーバー102およびストレージサーバー103のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。なお、本フローチャートが正常に終了した場合の挙動に関しては、実施形態1と同様であるため、詳細な説明は省略する。
図11のフローチャートは、本実施形態における、認可コード502及び個別URL情報503の利用し、データ処理サーバー102が実行許可をユーザーに与える処理フローである。本処理フローは、データ処理サーバー102およびストレージサーバー103のCPUがROM等に格納されたプログラムを読み出し、実行することで実現される。なお、本フローチャートが正常に終了した場合の挙動に関しては、実施形態1と同様であるため、詳細な説明は省略する。
S1101では、ストレージサーバー103は、ユーザーが情報処理装置104のWebブラウザー441を介して入力した情報に基づいて、ログイン処理を行う。S1102では、ストレージサーバー103は、認証処理部415でのログイン完了後、ユーザーの選択に従って、PDFファイルの保存先に移動する。S1103では、ストレージサーバー103は、移動した保存先のPDFファイルをWebブラウザー441を介してユーザーに確認させる。ユーザーは、データ処理サーバー102対して所定の処理を実施したい場合、PDFファイルに含まれる個別URL情報を指定する。個別URL情報は、ジョブ毎に発行された認可コード入力画面1300(図13)へのリンク情報である。
S1105では、Webブラウザー441は、個別URL情報が指定された際にデータ処理サーバー102に対して認可コード入力画面1300(図13)のリクエストを発行する。S1106では、データ処理サーバー102は、リクエストされたURLを認可処理部426でチェックする。S1107では、データ処理サーバー102は、リクエストURLがストレージ部427にて保持するデータ管理テーブル(図5)内の個別URL情報503の何れかに合致するか否かをチェックする。合致しない場合(S1107にてNO)、S1113にてデータ処理サーバー102は、エラー画面を表示し処理を終了させる。合致する場合(S1107にてYES)、S1108にてデータ処理サーバー102は、Webブラウザー441上に認可コード入力画面1300(図13)を表示させる。
S1109では、Webブラウザー441は、データ処理サーバー102から送付された認可コードの入力をユーザーから受け付ける。S1110では、データ処理サーバー102は、認可コード入力画面1300(図13)に入力された認可コードを認可処理部426にてチェックする。
ユーザーが入力した認可コードと、個別URL情報に対応した認可コードとが合致しない場合(S1111にてNO)、S1113にてデータ処理サーバー102はエラー画面を表示し処理を終了する。認可コードが合致した場合は(S1111にてYES)、S1112にてデータ処理サーバー102は、ユーザーに実行許可が与えられている所定の処理を実施するための画面を表示する。なお、表示画面は、ユーザーが実行を許可されている処理によって異なる。
[実施形態3の効果]
本実施形態により、プレビュー画像と個別URL情報とを含めたPDFファイルを生成することで、ユーザーはプレビュー画像の確認と同時にURLのリンクを指定することができ個別にリンクファイルを指定するよりも操作性が向上できる。
本実施形態により、プレビュー画像と個別URL情報とを含めたPDFファイルを生成することで、ユーザーはプレビュー画像の確認と同時にURLのリンクを指定することができ個別にリンクファイルを指定するよりも操作性が向上できる。
<その他の実施形態>
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (12)
- 複数のサービスが連携して処理を行う情報処理システムであって、
第一のサービスは、
前記第一のサービスが提供する機能を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段と、
前記リンク情報と、前記認可情報とを対応付けて保持する保持手段と、
前記リンク情報を第二のサービスに提供する提供手段と、
前記認可情報をユーザーに通知する通知手段と、
前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段と、
前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第一のサービスにて提供する機能の利用を許可する許可手段と
を有することを特徴とする情報処理システム。 - 複数のサービスが連携してジョブの処理を行う情報処理システムであって、
第一のサービスは、
ユーザーの指示に従って、ジョブを処理する処理手段と、
前記処理手段によるジョブの処理結果を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段と、
前記リンク情報と、前記認可情報とを対応付けて保持する保持手段と、
前記リンク情報を第二のサービスに提供する提供手段と、
前記認可情報を前記ユーザーに通知する通知手段と、
前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段と、
前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第二のサービスにて前記処理手段による処理結果の利用を許可する許可手段と
を有することを特徴とする情報処理システム。 - 前記生成手段は、リンク情報として、前記入力画面を呼び出すためのURLと、前記処理手段による処理結果を示すプレビュー画像とを生成することを特徴とする請求項2に記載の情報処理システム。
- 前記生成手段は、第一および第二の認可情報を生成し、前記第一の認可情報を前記プレビュー画像に埋め込み、
前記通知手段は、前記第二の認可情報をユーザーに通知し、
前記許可手段は、前記表示手段にて表示した入力画面に対し、対応する前記第一の認可情報が埋め込まれたプレビュー画像と、対応する前記第二の認可情報とが入力された場合、前記第二のサービスにて前記処理手段による処理結果の利用を許可することを特徴とする請求項3に記載の情報処理システム。 - 前記生成手段は、前記リンク情報として、前記入力画面を呼び出すためのURLと、前記処理手段による処理結果を示すプレビュー画像とを含むPDF形式のファイルを生成することを特徴とする請求項2に記載の情報処理システム。
- 前記第一のサービスは、前記許可手段にて処理結果の利用が許可された場合、前記第二のサービスにて前記処理結果を利用して実行される処理に対応する画面を表示する第二の表示手段を更に有することを特徴とする請求項2乃至5のいずれか一項に記載の情報処理システム。
- 前記第一のサービスは、ジョブのデータを処理するデータ処理サービスであり、
前記第二のサービスは、前記第一のサービスにて処理されたデータを保持するストレージサービスであることを特徴とする請求項2乃至6のいずれか一項に記載の情報処理システム。 - 前記第一のサービスおよび第二のサービスはそれぞれ、1または複数のサーバー群から提供されることを特徴とする請求項1乃至7のいずれか一項に記載の情報処理システム。
- 複数のサービスが連携して処理を行う情報処理システムの制御方法であって、
第一のサービスにおいて、
生成手段が、前記第一のサービスが提供する機能を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成工程と、
保持手段が、前記リンク情報と、前記認可情報とを対応付けて保持する保持工程と、
提供手段が、前記リンク情報を第二のサービスに提供する提供工程と、
通知手段が、前記認可情報をユーザーに通知する通知工程と、
表示手段が、前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示工程と、
許可手段が、前記表示工程にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第一のサービスにて提供する機能の利用を許可する許可工程と
を有することを特徴とする制御方法。 - 複数のサービスが連携してジョブの処理を行う情報処理システムにおける制御方法であって、
第一のサービスにおいて、
処理手段が、ユーザーの指示に従って、ジョブを処理する処理工程と、
生成手段が、前記処理工程におけるジョブの処理結果を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成工程と、
保持手段が、前記リンク情報と、前記認可情報とを対応付けて保持する保持工程と、
提供手段が、前記リンク情報を第二のサービスに提供する提供工程と、
通知手段が、前記認可情報を前記ユーザーに通知する通知工程と、
表示手段が、前記第二のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示工程と、
許可手段が、前記表示工程にて表示した入力画面に対し、対応する認可情報が入力された場合、前記第二のサービスにて前記処理工程による処理結果の利用を許可する許可工程と
を有することを特徴とする制御方法。 - コンピュータを、
前記コンピュータが提供するサービスを利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段、
前記リンク情報と、前記認可情報とを対応付けて保持する保持手段、
前記リンク情報を別のコンピュータに提供する提供手段、
前記認可情報をユーザーに通知する通知手段、
前記別のサービスにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段、
前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記コンピュータにて提供する機能の利用を許可する許可手段
として機能させるためのプログラム。 - コンピュータを、
ユーザーの指示に従って、ジョブを処理する処理手段、
前記処理手段によるジョブの処理結果を利用するための認可情報と、当該認可情報に対応する入力画面を呼び出すためのリンク情報とを生成する生成手段、
前記リンク情報と、前記認可情報とを対応付けて保持する保持手段、
前記リンク情報を別のコンピュータに提供する提供手段、
前記認可情報を前記ユーザーに通知する通知手段、
前記別のコンピュータにて前記リンク情報がユーザーにより指定された場合、当該リンク情報に対応する入力画面を表示する表示手段、
前記表示手段にて表示した入力画面に対し、対応する認可情報が入力された場合、前記別のサービスにて前記処理手段による処理結果の利用を許可する許可手段
として機能させることを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012270702A JP2014115907A (ja) | 2012-12-11 | 2012-12-11 | 情報処理システムおよびその制御方法、並びにプログラム |
US14/086,672 US9232100B2 (en) | 2012-12-11 | 2013-11-21 | Information processing system, control method thereof, and non-transitory computer-readable medium with generating authorization information to use a function of the first service and link information to call an input window |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012270702A JP2014115907A (ja) | 2012-12-11 | 2012-12-11 | 情報処理システムおよびその制御方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014115907A true JP2014115907A (ja) | 2014-06-26 |
Family
ID=50880654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012270702A Pending JP2014115907A (ja) | 2012-12-11 | 2012-12-11 | 情報処理システムおよびその制御方法、並びにプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9232100B2 (ja) |
JP (1) | JP2014115907A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019212332A (ja) * | 2019-09-05 | 2019-12-12 | 株式会社リコー | 電子機器、情報処理システム及び外部連携方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
KR20160027803A (ko) * | 2014-09-02 | 2016-03-10 | 삼성전자주식회사 | 근거리 무선 통신(nfc) 기능을 지원하는 화상형성장치 및 화상형성장치에서 스캔된 데이터를 모바일 단말에서 프리뷰하는 방법 |
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
CN104503752A (zh) * | 2014-12-17 | 2015-04-08 | 青岛海信电器股份有限公司 | 一种智能设备中控制网页调用系统功能的方法及装置 |
US11449640B1 (en) * | 2016-04-29 | 2022-09-20 | Wells Fargo Bank, N.A. | Real-time feature level software security |
US10262156B1 (en) * | 2016-04-29 | 2019-04-16 | Wells Fargo Bank, N.A. | Real-time feature level software security |
KR102511533B1 (ko) * | 2018-04-24 | 2023-03-20 | 한화비전 주식회사 | 감시카메라용 렌즈어셈블리 및 이를 포함하는 감시 카메라 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6138237A (en) * | 1997-09-04 | 2000-10-24 | Bistream Inc. | Apparatuses, methods, and media for authoring, distributing, and using software resources with purposely restricted use |
JP2004005500A (ja) * | 2002-03-28 | 2004-01-08 | Matsushita Electric Ind Co Ltd | 情報処理装置及び情報処理プログラム |
JP2005070974A (ja) * | 2003-08-21 | 2005-03-17 | Seiko Epson Corp | 印刷管理装置および印刷管理方法並びにプログラム |
US7835722B2 (en) * | 2004-11-04 | 2010-11-16 | Research In Motion Limited | System and method for over the air provisioning of a mobile communications device |
DE102008020832B3 (de) | 2008-04-25 | 2009-11-19 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation |
-
2012
- 2012-12-11 JP JP2012270702A patent/JP2014115907A/ja active Pending
-
2013
- 2013-11-21 US US14/086,672 patent/US9232100B2/en not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019212332A (ja) * | 2019-09-05 | 2019-12-12 | 株式会社リコー | 電子機器、情報処理システム及び外部連携方法 |
Also Published As
Publication number | Publication date |
---|---|
US9232100B2 (en) | 2016-01-05 |
US20140160512A1 (en) | 2014-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2014115907A (ja) | 情報処理システムおよびその制御方法、並びにプログラム | |
JP6180084B2 (ja) | 画像処理装置、その制御方法及びプログラムと記憶媒体 | |
JP5414242B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム | |
CN101945193B (zh) | 数据处理装置及数据处理装置的控制方法 | |
JP2014081779A (ja) | 機器管理システム、周辺機器、及びその制御方法。 | |
JP2013242848A (ja) | 情報処理システム、情報処理装置、プログラム及びデータ変換方法 | |
WO2011058635A1 (ja) | 画像処理装置および画像処理装置の制御方法 | |
JP6000828B2 (ja) | 情報処理装置、印刷サーバーシステム、その制御方法、およびプログラム。 | |
JP6278651B2 (ja) | ネットワークシステム、管理サーバシステム、制御方法及びプログラム | |
WO2011152026A1 (en) | User device identifying method and information processing system | |
JP6300456B2 (ja) | 通信方法、装置、プログラム、およびネットワークシステム | |
JP5866921B2 (ja) | 印刷システム、印刷装置及びプログラム | |
JP6040878B2 (ja) | 印刷装置、印刷制御装置、印刷システム及びプログラム | |
JP2017004403A (ja) | 画像処理システム、クラウドサーバー、画像処理装置及びプログラム | |
US9307100B2 (en) | Information processing apparatus, information processing system, control methods thereof, and storage medium | |
JP2021149869A (ja) | 印刷システム、印刷装置、制御方法及びプログラム | |
JP2015089008A (ja) | 画像形成システム、画像形成方法、画像形成管理装置、画像形成装置、及び情報処理装置 | |
JP5967965B2 (ja) | 情報処理システム、サーバ、制御方法およびコンピュータプログラム | |
JP6197286B2 (ja) | 通信装置、情報処理システム及び情報処理システムの制御方法 | |
JP6390158B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP6163932B2 (ja) | データ処理システム、情報処理システム、情報処理方法及びプログラム | |
JP7551362B2 (ja) | 画像処理装置、その制御方法、及びプログラム | |
JP2014141058A (ja) | 画像形成装置、画像形成システム、その制御方法及びプログラム | |
JP5943761B2 (ja) | 周辺装置、情報処理装置、通信制御方法、及びプログラム | |
JP2006285840A (ja) | 文書管理システム |