Nothing Special   »   [go: up one dir, main page]

JP2014171211A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2014171211A
JP2014171211A JP2014008663A JP2014008663A JP2014171211A JP 2014171211 A JP2014171211 A JP 2014171211A JP 2014008663 A JP2014008663 A JP 2014008663A JP 2014008663 A JP2014008663 A JP 2014008663A JP 2014171211 A JP2014171211 A JP 2014171211A
Authority
JP
Japan
Prior art keywords
information processing
server
segment
information
application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014008663A
Other languages
English (en)
Inventor
Hiroyuki Matsushima
弘幸 松島
Tatsuya Shirai
達也 白井
Akihiro Kanomune
晃弘 彼宗
Hiroshi Ota
広志 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014008663A priority Critical patent/JP2014171211A/ja
Priority to US14/171,923 priority patent/US9172746B2/en
Priority to EP14154033.6A priority patent/EP2785013A1/en
Priority to CN201410044926.0A priority patent/CN103973770B/zh
Publication of JP2014171211A publication Critical patent/JP2014171211A/ja
Priority to US14/855,474 priority patent/US9398084B2/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/133Protocols for remote procedure calls [RPC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】機器と連携したサービスを提供可能な情報処理システムを提供すること。
【解決手段】1以上の情報処理装置を接続可能なネットワークセグメントを複数有する情報処理システムは、所定の情報を記憶する1以上の第1の情報処理装置が接続される第1のネットワークセグメントと、予め定義されたAPIを複数有し、該複数のAPIのうち呼び出されたAPIに応じた処理を、前記1以上の第1の情報処理装置に記憶された前記所定の情報を利用して実行する1以上の第2の情報処理装置が接続される第2のネットワークセグメントと、前記情報処理システムの外部からの要求を受信すると、前記複数のAPIのうち、該要求に応じたAPIを呼び出すことにより、当該要求に応じた処理を制御する1以上の第3の情報処理装置が接続される第3のネットワークセグメントとを有する。
【選択図】図4

Description

本発明は、情報処理システムに関する。
近年、ユーザが直接操作する情報処理装置においてアプリケーションプログラムを実行することなく、インターネットなどのネットワーク上で提供されているソフトウェアを利用したサービスの提供形態が普及しつつある。このようなサービスの提供形態として、クラウドサービスが知られている。
画像形成装置等の機器に関するサービスについても、クラウドサービスに代表されるような、ネットワークを介して提供されるサービスとして提供できれば、機器のユーザに対して更なる付加価値の提供の可能性が期待できる。
本発明は、上記の点に鑑みてなされたものであって、機器と連携したサービスを提供可能な情報処理システムを提供することを目的とする。
そこで上記課題を解決するため、1以上の情報処理装置を接続可能なネットワークセグメントを複数有する情報処理システムは、所定の情報を記憶する1以上の第1の情報処理装置が接続される第1のネットワークセグメントと、予め定義されたAPIを複数有し、該複数のAPIのうち呼び出されたAPIに応じた処理を、前記1以上の第1の情報処理装置に記憶された前記所定の情報を利用して実行する1以上の第2の情報処理装置が接続される第2のネットワークセグメントと、前記情報処理システムの外部からの要求を受信すると、前記複数のAPIのうち、該要求に応じたAPIを呼び出すことにより、当該要求に応じた処理を制御する1以上の第3の情報処理装置が接続される第3のネットワークセグメントとを有する。
機器と連携したサービスを提供可能な情報処理システムを提供することができる。
本発明の実施の形態のクラウドサービスシステムと機器との関係を説明するための図である。 本発明の実施の形態におけるクラウドサービスシステムの第一の機能構成例を示す図である。 本発明の実施の形態におけるクラウドサービスシステムの第二の機能構成例を示す図である。 本発明の実施の形態におけるクラウドサービスシステムのネットワーク構成例を示す図である。 ファイアウォールによって許可される通信の例を示す図である。 各ゲートウェイによる通信の制御を説明するための図である。 本発明の実施の形態におけるクラウドサービスシステムを構成する各コンピュータのハードウェア構成例を示す図である。 本発明の実施の形態における画像形成装置のソフトウェア構成例を示す図である。 クラウドスキャンサービスに関する処理手順の一例を示す図である。 クラウドプリントサービスにおける印刷データの登録時の処理手順の一例を説明するための図である。 クラウドプリントサービスにおける印刷時の処理手順の一例を説明するための図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態のクラウドサービスシステムと機器との関係を説明するための図である。図1において、クラウドサービスシステム1と、機器利用環境2における各機器20とは、インターネットに代表されるWAN(Wide Area Network)等のネットワークN1によって通信可能に接続されている。
機器利用環境2は、クラウドサービスシステム1によって提供されるサービスと連携可能な機器20が利用される環境である。機器利用環境2の一例として、企業におけるオフィス等が挙げられる。図1において、機器利用環境2は、機器20の一例として、画像形成装置20a、プロジェクタ20b、TV会議用機器20c、及びPC20d等を含む。
画像形成装置20aは、例えば、複合機、プリンタ、スキャナ、ファクシミリ等である。プロジェクタ20bは、画像データを投影する機器である。TV会議用機器20cは、テレビ会議に利用される機器である。なお、図1に示される機器20以外の機器に関して、本実施の形態が適用されてもよい。
PC20dは、一般的なPC(Personal Computer)である。
クラウドサービスシステム1は、機器20が連携可能な各種サービス(以下、「機器連携サービス」という。)をクラウドサービスとして提供する、1以上のコンピュータ(情報処理装置)の集合である。例えば、機器連携サービスの一例として、画像形成装置20aにおいてスキャンされ、画像形成装置20aより転送された画像データを、所定のストレージに保存するサービス(以下、「クラウドスキャンサービス」という。)が挙げられる。また、クラウドサービスシステム1に予めアップロードされた印刷データを画像形成装置20aにダウンロードさせ、当該印刷データに基づく印刷ジョブを、当該画像形成装置20aに実行させるサービス(以下、「クラウドプリントサービス」という。)も、機器連携サービスの一例として挙げられる。
なお、機器連携サービスは、必ずしもクラウドサービスとして提供されなくてもよい。例えば、クラウドサービスシステム1は、一般的なサーバクライアントシステムにおけるサーバ側のシステムであってもよい。また、ネットワークN1は、LAN(Local Area Network)であってもよい。
図2は、本発明の実施の形態におけるクラウドサービスシステムの第一の機能構成例を示す図である。クラウドサービスシステム1の機能は、アプリケーション層120L、共通サービス層140L、データベース層150L、管理層160L、及び業務層170L等の5つの層(レイヤ)に分類されている。このうち、アプリケーション層120L、共通サービス層140L、及びデータベース層150Lの3つの層が、機器と連携したサービスの提供に直接的に関わる。一方、管理層160L及び業務層170Lは、主として、クラウドサービスシステム1の保守、管理、又は開発等に関する層である。
アプリケーション層120Lは、機器連携サービスに関するサーバ側のアプリケーション(以下、「サーバアプリ」という。)が実装される層である。図2において、アプリケーション層120Lは、ポータルアプリ121p、スキャンアプリ122p、及びプリントアプリ123p等を含む。ポータルアプリ121pは、機器連携サービスのポータルサイトの提供等を行うサーバアプリである。当該ポータルサイトでは、例えば、ユーザ情報の登録や、サーバアプリに対するユーザごとの設定情報の設定等を行うことができる。スキャンアプリ122pは、上述したクラウドスキャンサービスに関してサーバ側の処理を実行するサーバアプリである。プリントアプリ123pは、上述したクラウドプリントサービスに関してサーバ側の処理を実行するサーバアプリである。
共通サービス層140Lは、複数のサーバアプリに共通する機能、又は複数のサーバアプリから利用される基本機能等を含む層である。共通サービス層140Lの機能は、予め定義されたプラットフォームAPI180を介して呼び出すことができる。プラットフォームAPI180は、基本的に、アプリケーション層120Lにおけるサーバアプリから呼び出される。なお、プラットフォームAPI180は、クラウドサービスシステム1の運営者以外のサードベンダ等に対して公開されてもよい。この場合、サーバアプリは、当該サードベンダ等によって実装されてもよい。すなわち、サーバアプリは、プラットフォームAPI180を利用して、適宜開発され、追加される。
図2において、共通サービス層140Lは、認証部141p、組織管理部142p、ユーザ管理部143p、ライセンス管理部144p、機器管理部145p、一時画像管理部146p、画像処理制御部147p、及びログ収集部148p等を含む。
認証部141pは、クラウドサービスシステム1にアクセスするユーザ及び機器20に関して認証及び認可等を行う。認可とは、ユーザ又は機器20による、アクセス対象とされたサービスに対するアクセスの可否の判定等をいう。例えば、アクセス対象とされたサービスに対するライセンスの有無等に基づいて認可が行われる。
組織管理部142p、ユーザ管理部143p、ライセンス管理部144p、機器管理部145p、及び一時画像管理部146pは、それぞれ、データベース層150Lにおける組織情報記憶部152p、ユーザ情報記憶部153p、ライセンス情報記憶部154p、機器情報記憶部155p、又は一時画像記憶部156pへのアクセス手段を提供する。アクセス手段とは、対応する記憶部への情報の書き込みや当該記憶部からの情報の読み込みのためのインタフェースを提供する手段をいう。
画像処理制御部147pは、画像データ等のデータ処理に関するワークフローの制御を行う。画像処理に関するワークフローとは、データを処理対象とする1以上の処理単位が順序付けられることにより構成される処理の流れをいう。画像処理制御部147pは、メッセージキュー1471p及びワーカー1472p(Worker)を含む。ワーカー1472pとは、データに対する処理の実行主体である。図2では、ワーカー1472pの一例として、画像変換部1473p及び画像送信部1474p等が示されている。画像変換部1473pは、データに関してデータ形式の変換や、OCR(Optical Character Recognition)処理等を実行する。画像送信部1474pは、例えば、クラウドサービスシステム1の外部におけるオンラインストレージ等への画像データの送信等を行う。なお、図2においてそれぞれ一つの矩形で示されている画像変換部1473p及び画像送信部1474pは、機能ごとに異なるソフトウェアモジュールとして実装されてもよい。
メッセージキュー1471pは、ワーカー1472pに対する処理要求をキュー構造の記憶領域を用いて管理する。図2において一つの矩形で示されているメッセージキュー1471pは、ワーカー1472pごとに存在してもよい。すなわち、各ワーカー1472pに対応付けられてメッセージキュー1471pが設けられてもよい。メッセージキュー1471pに記憶された処理要求のワーカー1472pへの伝達は、PUSH型及びPULL型のいずれであってもよい。PUSH型とは、メッセージキュー1471pに対して登録された処理要求が、メッセージキュー1471pによって、ワーカー1472pに伝達される形態である。PULL型は、ワーカー1472pがメッセージキュー1471pをポーリングし、メッセージキュー1471pに処理要求が含まれている場合に、ワーカー1472pが処理要求を取り出す形態である。メッセージキュー1471pの存在によって、各ワーカー1472pによる処理を、処理要求とは非同期に実行することができる。その結果、処理要求元が、ワーカー1472pによる処理の完了を待機する必要性を低減させることができる。
ログ収集部148pは、アプリケーション層120Lや共通サービス層140Lにおいて実行される処理に関するログを、各部より収集し、データベース層150Lにおけるログ情報記憶部151pに記憶する処理を実行する。ログの収集についても、PUSH型又はPULL型のいずれの形態で行われてもよい。
データベース層150Lは、各種の情報を記憶するデータベースを含む層である。図2において、データベース層150Lは、ログ情報記憶部151p、組織情報記憶部152p、ユーザ情報記憶部153p、ライセンス情報記憶部154p、機器情報記憶部155p、一時画像記憶部156p、ジョブ情報記憶部157p、及びアプリ情報記憶部158p等を含む。
ログ情報記憶部151pは、ログ収集部148pによって収集されるログを記憶する。組織情報記憶部152pは、クラウドサービスシステム1の組織ごとの属性情報(以下、「組織情報」という。)を記憶する。組織とは、企業又はその他の団体等、一以上のユーザの集合である。組織情報には、各組織を識別するための組織ID等が含まれる。ユーザ情報記憶部153pは、組織に属するユーザごとの属性情報(以下、「ユーザ情報」という。)を記憶する。ユーザ情報には、各ユーザを識別するためのユーザIDや、各ユーザの認証に用いられるパスワード等が含まれる。また、ユーザが属する組織IDも、ユーザ情報に含まれる。ユーザIDの一意性は、組織内で保証されればよいからである。すなわち、本実施の形態において、各ユーザは、組織ID及びユーザIDの組み合わせによって識別される。
ライセンス情報記憶部154pは、組織ごとに、当該組織が有するライセンスの情報を記憶する。ライセンスとは、いずれかの機器連携サービスに対するライセンスをいう。機器連携サービスは、基本的に、サーバアプリと一対一に対応する。したがって、機器連携サービスに対するライセンスとは、サーバアプリに対するライセンスであるともいえる。
機器情報記憶部155pは、組織において利用される機器20の属性情報(以下、「機器情報」という。)を記憶する。機器情報には、例えば、各機器20の機体(個体)を識別するための識別情報等が含まれる。
一時画像記憶部156pは、一時画像を記憶する。一時画像とは、ワーカー1472pによる処理等によって一時的に生成されるデータをいう。なお、便宜上、「画像」という用語が用いられているが、必ずしも、一時画像は、画像データでなくてもよい。例えば、一時画像は、テキストデータであってもよい。ジョブ情報記憶部157pは、ワーカー1472pによる処理に関する情報等を記憶する。アプリ情報記憶部158pは、組織ごと又はユーザごとに、当該組織又はユーザが利用可能なサーバアプリに対する設定情報等を記憶する。
なお、サーバアプリは、基本的に、共通サービス層140Lにおける各管理部を介して、データベース層150Lの各記憶部にアクセス可能である。但し、アプリ情報記憶部158pについては、各サーバアプリは、直接的にアクセス可能である。
管理層160Lは、クラウドサービスシステム1の保守及び管理等を行うための機能が実装される層である。図2において、管理層160Lは、監視部161p、デプロイ部162p、アカウント管理部163p、及びログイン管理部164p等を含む。
監視部161pは、アプリケーション層120L、共通サービス層140L、及びデータベース層150L(以下、「上位3層」という。)の動作を監視し、異常の発生等を検知する。デプロイ層は、上位3層に対するソフトウェアのデプロイ(インストール、バージョンアップ等)を行う。アカウント管理部163pは、上位3層を構成する、後述される各サーバにログイン可能な管理者のアカウントを管理する。管理者とは、クラウドサービスシステム1を運営する組織におけるユーザをいい、機器利用環境2におけるユーザと区別するための用語である。
ログイン管理部164pは、管理者による上記サーバへのログインの踏み台として機能する。すなわち、管理者等は、ログイン管理部164pを経由して、各サーバへログインすることができる。
業務層170Lは、クラウドサービスシステム1の運用業務等において必要となる機能が実装される層である。図2において、業務層170Lは、顧客情報管理部171p、契約管理部172p、販売管理部173p、ライセンス管理部174p、及び開発環境提供部175p等を含む。
顧客情報管理部171pは、顧客に関する情報を管理する。顧客とは、基本的に、組織である。契約管理部172pは、顧客との間において締結される、機器連携サービスの利用等における契約に関する情報を管理する。販売管理部173pは、機器連携サービスの販売に関する情報を管理する。ライセンス管理部174pは、顧客ごとに、当該顧客が有するライセンスの情報を管理する。なお、業務層170Lにおけるライセンス管理部174pは、運用者側で設定すべき情報の登録又は更新等を行う。運用者側で設定すべき情報とは、例えば、ライセンスの登録や削除等である。一方、共通サービス層140Lにおけるライセンス管理部144pは、ユーザ側で設定すべき情報の登録又は更新等を行う。ユーザ側で設定すべき情報とは、ライセンスの使用の開始や、ライセンスの使用の終了等に関する情報である。
開発環境提供部175pは、上位3層に関するソフトウェアの開発環境を開発者に提供する。開発者は、例えば、クラウドサービスシステム1を運営する企業における開発者である。但し、当該企業の外部のソフトウェアベンダ等に対して、開発環境提供部175pによって提供される開発環境が公開されてもよい。
なお、クラウドサービスシステム1の機能構成は、図3に示されるように実装されてもよい。図3は、本発明の実施の形態におけるクラウドサービスシステムの第二の機能構成例を示す図である。図3中、図2と同一部分には同一符号を付し、その説明は省略する。
図3では、アプリケーション層120Lと共通サービス層140Lとの間に、ドメイン固有サービス層130Lが設けられている。ドメイン固有サービス層130Lは、共通サービス層140Lに比較して、より完結性の高い、粒度の大きい、又は応用度の高いサービスを提供する層である。ドメイン固有サービス層130Lが提供するサービスは、ドメイン固有API190を介して利用可能である。ドメイン固有API190は、プラットフォームAPI180に比べて、より粒度の大きなAPIである。ドメイン固有API190についても、外部に公開されてもよい。
図3において、共通サービス層140Lは、スキャンロジック部131p及びプリントロジック部132p等を含む。スキャンロジック部131pは、クラウドスキャンサービスのロジック部分を実行する。クラウドスキャンサービスのロジック部分とは、図2の構成においてスキャンアプリ122pが有する機能のうち、ユーザインタフェース機能を除いた部分である。ユーザインタフェース機能とは、主として、WebUI(Webページ)の生成及び提供機能をいう。したがって、図3の構成において、スキャンアプリ122pの機能は、スキャンロジック部131pを利用することにより、主として、ユーザインタフェース機能に関するものとなる。
プリントロジック部132pは、クラウドプリントサービスのロジック部分を実行する。クラウドプリントサービスのロジック部分とは、図2の構成においてプリントアプリ123pが有する機能のうち、ユーザインタフェース機能を除いた機能である。したがって、図3の構成において、プリントアプリ123pの機能は、プリントロジック部132pを利用することにより、主として、ユーザインタフェース機能に関するものとなる。
ドメイン固有サービス層130Lが設けられ、ドメイン固有API190が提供されることにより、例えば、他のクラウドサービス等が、機器連携サービスに連携する際に実装すべきソースコードの量を低減させることができる。すなわち、ドメイン固有API190の一つの関数又はメソッド(以下、「メソッド」で統一する。)は、プラットフォームAPI180の複数のメソッドを呼び出すことにより、サーバアプリに近い機能を提供する。したがって、既製のサービスでも良いから早期に連携を実現させたいといった場合に、ドメイン固有API190は有効である。また、ドメイン固有API190を用いて、複合的な機能を有するサーバアプリの実装が行われてもよい。
一方、固有のサーバアプリを実装したい場合には、プラットフォームAPI180を利用するのが好適である。
以降の説明では、図3に示される第二の機能構成例を採用される。
図4は、本発明の実施の形態におけるクラウドサービスシステムのネットワーク構成例を示す図である。図4において、クラウドサービスシステム1に含まれるネットワークは、フロントエンドセグメントg1、渡りセグメントg2、アプリセグメントg3、共通サービスセグメントg4、データベースセグメントg5、管理セグメントg6、及び業務セグメントg7等の7つのネットワークセグメント(サブネット)に分割されている。なお、ネットワークセグメントとは、IPアドレスのうち、ネットワークアドレスが共通するネットワークの単位をいう。但し、各ネットワークセグメント内において、更に細かい単位のネットワークセグメントに分割されていてもよい。以下、ネットワークセグメントを、単に、「セグメント」という。また、フロントエンドセグメントg1、渡りセグメントg2、アプリセグメントg3、共通サービスセグメントg4、データベースセグメントg5、管理セグメントg6、及び業務セグメントg7等の7つのネットワークセグメントを区別しない場合、「セグメントg」という。各セグメントgには、1以上のコンピュータが接続可能である。
フロントエンドセグメントg1は、ネットワークN1に対して最前線のセグメントである。フロントエンドセグメントg1とネットワークN1との間には、ファイアウォールFWが設けられている。
渡りセグメントg2は、フロントエンドセグメントg1と、アプリセグメントg3、共通サービスセグメントg4、データベースセグメントg5、及び管理セグメントg6との間をファイアウォールFW経由で接続するためのセグメントである。渡りセグメントg2には、インターネット用ゲートウェイ1001、業務用ゲートウェイ1002、及び管理用ゲートウェイ1003等のゲートウェイが接続される。本実施の形態において、ゲートウェイとは、外部からのメッセージに対する処理の負荷分散を図ったり、メッセージの通過の許否を判定したりする装置である。メッセージの通過の許否の判定については、ファイアウォールFWにおいても行われるが、ファイアウォールFWは、TCP/IPの層を監視するのに対し、ゲートウェイはTCP/IPより上位の層であるHTTPの層を監視する点において異なる。例えば、ファイアウォールFWは、パケットの送信元及び宛先の少なくともいずれか一方のIPアドレス及びポート番号に基づいて、パケットの通過の許否を判定する。一方、ゲートウェイは、例えば、メッセージの宛先のURL(Uniform Resource Locator)に基づいて、メッセージの通過の許否を判定する。
インターネット用ゲートウェイ1001は、ネットワークN1経由のメッセージを処理対象とするゲートウェイである。したがって、ネットワークN1経由のメッセージは、まず、インターネット用ゲートウェイ1001によって受信される。
業務用ゲートウェイ1002は、業務セグメントg7からのメッセージを処理対象とするゲートウェイである。業務セグメントg7は、クラウドサービスシステム1の運営者(運営企業)の企業内のWAN(Wide Area Network)の一部に相当する。また、他のセグメントについても、当該企業内WANを構成する。したがって、例えば、業務セグメントg7に接続されているコンピュータを利用して、クラウドサービスシステム1に関するソフトウェアの開発者等が、サーバアプリ等をテストしたり、利用したりする場合、当該コンピュータからのメッセージは、ネットワークN1を経由せずに、当該企業内WAN経由で業務用ゲートウェイ1002によって受信される。
管理用ゲートウェイ1003については後述する。
アプリセグメントg3は、図3のアプリケーション層120L及びドメイン固有サービス層130Lに対応するセグメントである。アプリセグメントg3には、アプリ用ゲートウェイ120、アプリサーバ121、及びドメイン固有サーバ130等が接続される。
アプリ用ゲートウェイ120は、アプリセグメントg3に対するメッセージを処理対象とするゲートウェイである。アプリサーバ121は、アプリケーション層120Lを実現するコンピュータである。すなわち、アプリサーバ121には、サーバアプリが実装される。図3では、アプリサーバ121について、2つの筐体の図が示されている。これは、アプリサーバ121が冗長構成となっていることを示す。他のサーバについても同様である。また、一つの筐体のみが示されているサーバについても、冗長構成が採用されてもよい。
ドメイン固有サーバ130は、ドメイン固有サービス層130Lを実現するコンピュータである。したがって、ドメイン固有サーバ130によって、ドメイン固有API190等が提供される。また、ドメイン固有サーバ130には、スキャンロジック部131p及びプリントロジック部132pとしてコンピュータを機能させるプログラムがインストールされる。
なお、クラウドサービスシステム1の運営者以外のサードベンダ等が、サーバアプリを実装する場合、例えば、アプリセグメントg3内において、当該運営者の管理化のセグメントと、サードベンダが利用可能なセグメントとに分割されていてもよい。
共通サービスセグメントg4は、図3の共通サービス層140Lに対応するセグメントである。すなわち、共通サービスセグメントg4に接続されるコンピュータ群によって、プラットフォームAPI180が提供される。なお、プラットフォームAPI180やドメイン固有API190等は、ネットワーク経由で呼び出される。ネットワーク経由のAPIの実現には、例えば、REST(Representational State Transfer)が用いられてもよい。但し、他の通信プロトコル等が利用されて、プラットフォームAPI180及びドメイン固有API190が実現されてもよい。
共通サービスセグメントg4には、共通サービス用ゲートウェイ140、ログ収集サーバ148、管理サーバ141、キューサーバ1471、画像送信サーバ1474、及び画像変換サーバ1473等が接続される。共通サービス用ゲートウェイ140は、共通サービスセグメントg4に対するメッセージを処理対象とするゲートウェイである。ログ収集サーバ148は、ログ収集部148pとして機能するコンピュータである。すなわち、ログ収集サーバ148には、コンピュータをログ収集部148pとして機能させるプログラムがインストールされる。管理サーバ141は、認証部141p、組織管理部142p、ユーザ管理部143p、機器管理部145p、及びライセンス管理部144p等として機能するコンピュータである。すなわち、管理サーバ141には、認証部141p、組織管理部142p、ユーザ管理部143p、機器管理部145p、又はライセンス管理部144pとしてコンピュータを機能させるプログラムがインストールされる。なお、管理サーバ141によって実現される各部は、それぞれ異なるコンピュータによって実現されてもよい。
キューサーバ1471は、メッセージキュー1471pとして機能するコンピュータである。すなわち、キューサーバ1471には、コンピュータをメッセージキュー1471pとして機能させるプログラムがインストールされる。画像送信サーバ1474は、ワーカー1472pの一つである画像送信部1474pとして機能するコンピュータである。すなわち、画像送信サーバ1474には、コンピュータを画像送信部1474pとして機能させるプログラムがインストールされる。画像変換サーバ1473は、ワーカー1472pの一つである画像変換部1473pとして機能するコンピュータである。すなわち、画像変換サーバ1473には、コンピュータを画像変換部1473pとして機能させるプログラムがインストールされる。
なお、キューサーバ1471、画像送信サーバ1474、及び画像変換サーバ1473は、画像処理制御部147pを構成する。
データベースセグメントg5は、図3のデータベース層150Lに対応するセグメントである。データベースセグメントg5には、データベース用ゲートウェイ150、ログ情報記憶サーバ151、一時画像記憶サーバ156、管理情報記憶サーバ152、及びアプリ情報記憶サーバ158等が接続される。
データベース用ゲートウェイ150は、データベースセグメントg5に対するメッセージを処理対象とするゲートウェイである。ログ情報記憶サーバ151は、ログ情報記憶部151pとして機能するコンピュータである。一時画像記憶サーバ156は、一時画像管理部146p及び一時画像記憶部156pとして機能するコンピュータである。管理情報記憶サーバ152は、組織情報記憶部152p、ユーザ情報記憶部153p、ライセンス情報記憶部154p、機器情報記憶部155p、及びジョブ情報記憶部157pとして機能するコンピュータである。アプリ情報記憶部158pサーバは、アプリ情報記憶部158pとして機能するコンピュータである。データベースセグメントg5における各コンピュータには、それぞれが対応する記憶部として機能させるプログラム(例えば、DBMS(DataBase Management System))がインストールされる。
管理セグメントg6は、管理層160Lに対応するセグメントである。管理セグメントg6には、監視サーバ161、アカウント管理サーバ163、デプロイサーバ162、及びログイン管理サーバ164等が接続される。監視サーバ161は、監視部161pとして機能するコンピュータである。すなわち、監視サーバ161には、コンピュータを監視部161pとして機能させるプログラムがインストールされる。アカウント管理サーバ163は、アカウント管理部163pとして機能するコンピュータである。すなわち、アカウント管理サーバ163には、コンピュータをアカウント管理部163pとして機能させるプログラムがインストールされる。デプロイサーバ162は、デプロイ部162pとして機能するコンピュータである。すなわち、デプロイサーバ162には、コンピュータをデプロイ部162pとして機能させるプログラムがインストールされる。ログイン管理サーバ164は、ログイン管理部164pとして機能するコンピュータである。すなわち、ログイン管理サーバ164には、コンピュータをログイン管理部164pとして機能させるプログラムがインストールされる。
業務セグメントg7は、図3の業務層170Lに対応するセグメントである。業務セグメントg7には、情報管理サーバ171及び開発サーバ175等が接続される。情報管理サーバ171は、顧客情報管理部171p、契約管理部172p、販売管理部173p、及びライセンス管理部174p等として機能するコンピュータである。すなわち、情報管理サーバ171には、これら各部としてコンピュータを機能させるプログラムがインストールされる。開発サーバ175は、開発環境提供部175pとして機能するコンピュータである。すなわち、開発サーバ175には、コンピュータを開発環境提供部175pとして機能させるプログラムがインストールされる。
なお、情報管理サーバ171におけるライセンス管理部174pは、情報管理サーバ171において記憶されているライセンス情報を、共通サービスセグメントg4の管理サーバ141におけるライセンス管理部144pに対してコピーする。このコピーのためのメッセージは、管理用ゲートウェイ1003を経由して、ライセンス管理部144pに伝達される。すなわち、管理用ゲートウェイ1003は、ライセンス管理部174pによる、ライセンス管理144pに対するライセンス情報のコピーのために用いられる。ライセンス情報は、非常に機密性の高い情報であるため、そのコピーには、より高いセキュリティによってメッセージを制限する管理用ゲートウェイ1003が用いられるのである。
また、図4において、渡りセグメントg2を起点として、管理セグメントg6を終点とするネットワーク群n1は、渡りセグメントg2における各ゲートウェイによって受信されたメッセージの伝達、当該メッセージに応じたサーバ間の通信、及び監視サーバ161による各サーバの監視用の通信等に利用されるネットワーク群である。ネットワーク群n1は、渡りセグメントg2から管理セグメントg6までの間に含まれるセグメント群のうちの二組ずつを接続するネットワークの集合である。すなわち、各セグメント間は、それぞれ独立したネットワークによって接続される。各セグメント間のネットワークには、非図示のファイアウォールFWが設置される。したがって、セグメント間の通信に関しても高いセキュリティが確保されている。
なお、ネットワーク群n1は、業務セグメントg7には到達していない。クラウドサービスシステム1の運営者の企業内WANへの外部から業務セグメントg7(企業内WAN)へのアクセスを防止するためである。
また、業務セグメントg7を起点としてアプリセグメントg3を終点とするネットワーク群n2は、業務セグメントg7から業務用等の目的で各セグメントにアクセスするために利用されるネットワーク群である。ネットワーク群n2は、業務セグメントg7からアプリセグメントg3までの間に含まれるセグメント群のうちの二組ずつを接続するネットワークの集合である。各セグメント間のネットワークには、非図示のファイアウォールFWが設置される。
図4に示されるように、クラウドサービスシステム1のネットワークは、図3の機能構成における各層に対応させてセグメントに分割されている。各層は、役割又は責務等の共通性によって分類されている。また、層を跨った各部間の呼び出し関係は、層ごとに共通性が有る。したがって、ファイアウォールFWに対して、サーバ単位ではなく、セグメント単位でメッセージの通過の許否等を設定することができる。例外的なサーバが存在する場合には、当該例外的なサーバに関して設定が行われればよい。
例えば、図5は、ファイアウォールによって許可される通信の例を示す図である。図5には、通信元のセグメントと、通信先のセグメントとの組み合わせごとに、許可される通信の内容(通信プロトコル又は通信用途等)が示されている。なお、図5において、SSH(Secure Shell)は、認証に利用される通信プロトコルである。また、「インターネット」は、本実施の形態において、ネットワークN1に相当する。
図5によれば、インターネットからの通信は、アプリセグメントg3に対しては許可され,他のセグメントに対しては許可されない。但し、認証要求に係る通信に限って、共通サービスセグメントg4に対して許可される。
また、基本的に、同一セグメント内の通信は、許可される。
また、アプリセグメントg3から共通サービスセグメントg4及びデータベースセグメントg5の通信は、許可される。アプリセグメントg3から共通サービスセグメントg4への通信は、プラットフォームAPI180の呼び出しや、ログ収集サーバ148へのログの転送等である。アプリセグメントg3からデータベースセグメントg5への通信は、主に、アプリ情報記憶サーバ158へのアクセスのための通信である。
また、共通サービスセグメントg4からインターネット、アプリセグメントg3、及びデータベースセグメントg5への通信は、許可される。共通サービスセグメントg4からインターネットへの通信は、後述されるように、画像データ等をストレージサービス等の外部ストレージに保存する場合に必要とされる。共通サービスセグメントg4からアプリセグメントg3への通信は、主として、キューサーバ1471に登録された処理要求に対する応答を送信するための通信である。すなわち、当該応答は、処理要求とは非同期に行われる(コールバックされる)ため、共通サービスセグメントg4からアプリセグメントg3への通信が許可される必要が有るのである。共通サービスセグメントg4からデータベースセグメントg5への通信は、共通サービス層140Lからデータベース層150Lにおける各記憶部に対するアクセスのための通信である。
また、データベースセグメントg5から共通サービスセグメントg4へのログ転送のための通信は許可される。
また、管理セグメントg6からアプリセグメントg3、共通サービスセグメントg4、及びデータベースセグメントg5への通信は許可される。
また、業務セグメントg7からアプリセグメントg3、共通サービスセグメントg4、及び管理セグメントg6への通信は許可される。
なお、基本的に、全てのセグメントから、業務セグメントg7への通信は禁止される。但し、例外として、共通サービスセグメントg4の管理サーバ141におけるライセンス管理部144pから、業務セグメントg7の情報管理サーバ171のライセンス管理部174pへの通信に限って許可される。
また、図6は、各ゲートウェイによる通信の制御を説明するための図である。図6には、URLのパス(path)ごとに、当該パスを含むURLに係るメッセージが各ゲートウェイによって受信された場合の、各ゲートウェイによるメッセージの転送先が示されている。なお、「−(ハイフン)」は、該当するURLに係るメッセージは、通過させないことを示す。また、※1は、HTTP以外に、HTTPS(HTTP over SSL/TLS)の通信を受け付け、SSLサーバ証明書を応答することを示す。更に、※2は、HTTPSの通信を受け付け、SSLクライアント証明書を要求することを示す。なお、図6では、一部のURLのパスに関しては省略されている。例えば、/home/*は、/homeと、/homeで始まる他のURLを示す。他のURLについても同様である。
例えば、URLのパスが、/home/*であるメッセージは、インターネット用ゲートウェイ1001、業務用ゲートウェイ1002、及びアプリ用ゲートウェイ120が受け付け可能である。これらのゲートウェイは、当該メッセージを、アプリサーバ121に転送する。なお、当該メッセージは、基本的に、WebUI(Webページ)の取得要求に係るメッセージである。
URLのパスが、/dscan/*又は/dprint/*であるメッセージは、インターネット用ゲートウェイ1001、業務用ゲートウェイ1002、及びアプリ用ゲートウェイ120が受け付け可能である。これらのゲートウェイは、当該メッセージを、ドメイン固有サーバ130に転送する。具体的には、/dscan/*は、スキャンロジック部131pに対応し、/dprint/*は、プリントロジック部132pに対応する。
URLのパスが、/login/*であるメッセージは、インターネット用ゲートウェイ1001、業務用ゲートウェイ1002、管理用ゲートウェイ1003、及び共通サービス用ゲートウェイ140が受け付け可能である。これらのゲートウェイは、当該メッセージを、管理サーバ141の認証部141pに転送する。なお、当該メッセージは、認証要求に係るメッセージである。
URLのパスが、/jobqueue/*であるメッセージは、共通サービス用ゲートウェイ140が受け付け可能である。共通サービス用ゲートウェイ140は、当該メッセージを、キューサーバ1471に転送する。
URLのパスが、/tmpfile/*であるメッセージは、データベース用ゲートウェイ150が受け付け可能である。データベース用ゲートウェイ150は、当該メッセージを、一時画像記憶サーバ156に転送する。
URLのパスが、/license/*であるメッセージは、管理用ゲートウェイ1003が受け付け可能である。管理用ゲートウェイ1003は、当該メッセージを、管理サーバ141のライセンス管理部144pに転送する。なお、当該メッセージは、情報管理サーバ171のライセンス管理部174pからのライセンス情報のコピーに係るメッセージである。
URLのパスが、/logbrowser/*であるメッセージは、業務用ゲートウェイ1002が受け付け可能である。業務用ゲートウェイ1002は、当該メッセージを、ログ収集サーバ148に転送する。なお、当該メッセージは、ログを閲覧する際の、ログの取得要求に係るメッセージである。ログの閲覧は、業務層170Lにおいて許可されている。すなわち、機器利用環境2のユーザは、ログの閲覧は許可されない。したがって、当該メッセージを、インターネット用ゲートウェイ1001が受け付けることはできない(禁止されている)。
図4に戻る。渡りセグメントg2〜6には、各セグメントが対応する層(図3の層)における各機能部に対応させてコンピュータが接続されている。このように、機能の共通性に基づいて分類される単位ごとにコンピュータが設置されることで、機能ごとの負荷の偏りに対して柔軟に対応することができる。すなわち、機能ごとに利用される頻度及び負荷は異なる可能性が有る。機能ごとの負荷に偏りが生じた場合、利用頻度又は負荷の高い機能部に対応するコンピュータを増設することで、各サーバの負荷を容易に平準化させることができる。具体的には、例えば、画像処理サーバにおける負荷が非常に高く、画像処理サーバによる処理がボトルネックとなっている場合、画像処理サーバを構成するコンピュータを増設することで、当該負荷を低減することができる。
なお、コンピュータの増設(スケールアウト)等の容易性を考慮して、図4に示される各コンピュータ、各ゲートウェイ、及び各ファイアウォールFW等は、仮想マシン(Virtual Machine)によって実現されてもよい。この場合、各セグメントについても仮想化される。
また、本実施の形態では、高いセキュリティが要求されるセグメントほど、インターネット等のネットワークN1から遠い位置に配置されている。具体的には、ログ情報、組織情報、ユーザ情報、ライセンス情報、機器情報、及び一時画像等、ユーザに固有の情報であって、漏洩が許されない情報が記憶されるデータベース層150Lに対応するデータベースセグメントg5は、アプリセグメントg3及び共通サービスセグメントg4よりも奥に配置されている。そうすることにより、これらの情報に関して、高いセキュリティの確保が可能となっている。
続いて、各コンピュータのハードウェア構成例について説明する。図7は、本発明の実施の形態におけるクラウドサービスシステムを構成する各コンピュータのハードウェア構成例を示す図である。各コンピュータは、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、及びインタフェース装置105等を有する。
各コンピュータでの処理を実現するプログラムは、CD−ROM等の記録媒体101によって提供される。プログラムを記憶した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってコンピュータに係る機能を実行する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。
一方、画像形成装置20aは、例えば、図8に示されるようなソフトウェア構成を有する。図8は、本発明の実施の形態における画像形成装置のソフトウェア構成例を示す図である。図8において、画像形成装置20aは、1以上のクライアントアプリ21及びアプリケーションプラットフォーム22等を有する。
クライアントアプリ21は、ドメイン固有API190を利用して、機器連携サービスをユーザに提供するアプリケーションである。基本的に、クライアントアプリ21は、機器連携サービスのうち、UI機能(画面の表示機能)と、画像形成装置20aの制御機能等を実現する。例えば、クラウドスキャンサービスに連携させる画像形成装置20aには、クラウドスキャンサービス用のクライアントアプリ21がインストールされる必要がある。
アプリケーションプラットフォーム22は、画像形成装置20aを制御するためのAPIを備えると共に、クライアントアプリ21の実行環境を提供する。APIの形態は、例えば、関数であってもよいし、オブジェクト指向のクラス及びクラスのメソッド等であってもよい。例えば、アプリケーションプラットフォーム22は、スキャン機能に関するAPI、印刷機能に関するAPI、コピー機能に関するAPI等をクライアントアプリ21に提供する。なお、アプリケーションプラットフォーム22は、Java(登録商標)VM(Virtual Machine)を含んでいてもよい。この場合、クライアントアプリ21は、Java(登録商標)言語によって実装されてもよい。
アプリケーションプラットフォーム22は、また、サーバアプリとクライアントアプリ21とを連携させるための機構等をも備える。
なお、プロジェクタ20b及びTV会議用機器20cについても、図8と同様のソフトウェア構成を有していてもよい。一方、PC20dについては、図8と同様のソフトウェア構成を有してもよいし、汎用的なWebブラウザを備えていてもよい。
以下、図4に示されるクラウドサービスシステム1が提供する機器連携サービスにおける処理手順の一例について説明する。
図9は、クラウドスキャンサービスに関する処理手順の一例を示す図である。図9において、画像形成装置20aでは、クラウドスキャンサービスに対応するクライアントアプリ21が操作対象とされていることとする。また、画像形成装置20aからの、クラウドサービスシステム1に対するユーザのログインは完了していることとする。当該ログインは、例えば、画像形成装置20aの操作パネルに対して、ユーザによって、組織ID、ユーザID、及びパスワード(以下、「認証情報」という。)が入力されることにより開始される。アプリケーションプラットフォーム22は、当該認証情報に基づく認証要求を示すメッセージを、クラウドサービスシステム1に送信する。当該メッセージに係るURLは、パスとして/login/*を含む。したがって、当該メッセージは、インターネット用ゲートウェイ1001及び共通サービス用ゲートウェイ140によって、管理サーバ141の認証部141pに転送される。換言すれば、当該メッセージは、アプリセグメントg3を経由せずに、認証部141pに転送される。当該メッセージに含まれる認証要求は、プラットフォームAPI180の呼び出しに相当する。プラットフォームAPI180は、基本的に、アプリケーション層120L又はドメイン固有サービス層130Lから呼び出されるものであるが、認証要求に係るAPIに関しては、外部からの直接的な呼び出しが許可又は許容されている。
管理サーバ141の認証部141pは、当該メッセージに含まれる組織ID、ユーザID、及びパスワードの組合せが、管理情報記憶サーバ152のユーザ情報記憶部153pに記憶されている場合、ログインは成功したと判定する。ログインに成功すると、認証部141pは、認証されたことを示すトークン(例えば、Cookie)を返信する。当該トークンは、共通サービス用ゲートウェイ140及びインターネット用ゲートウェイ1001を介して、画像形成装置20aに返信される。以降の画像形成装置20aからのメッセージには、当該トークンが付与される。なお、本実施の形態において、画像形成装置20aとスキャンクラウドサービスとの間の通信は、HTTPS(HTTP over SSL/TLS)によって行われる。
ステップS101において、ユーザの操作に応じ、操作対象とされているクライアントアプリ21(以下、「スキャンクライアントアプリ21a」という。)は、画像形成装置20aに原稿のスキャンを実行させる。続いて、スキャンクライアントアプリ21aは、アプリケーションプラットフォーム22を介して、原稿よりスキャンされた画像データに関する処理要求を含むメッセージの送信を、画像形成装置20aに実行させる(S102)。当該メッセージのURLは、/dscan/*をパスに含む。したがって、当該メッセージは、インターネット用ゲートウェイ1001及びアプリ用ゲートウェイ120によってドメイン固有サーバ130のスキャンロジック部131pに転送される。すなわち、当該メッセージに含まれる処理要求は、ドメイン固有API190の呼び出しに相当する。
スキャンロジック部131pは、当該メッセージに含まれている画像データの保存要求を、一時画像記憶サーバ156に送信する(S103)。その結果、当該画像データは、一時画像記憶部156pサーバに保存される。また、スキャンロジック部131pは、当該メッセージに含まれている処理要求について、メッセージキュー1471pへの登録要求をキューサーバ1471に送信する(S104)。例えば、当該処理要求が、外部のストレージサービスへの保存要求であれば、当該処理要求は、画像送信部1474p(画像送信サーバ1474)に対応するメッセージキュー1471pに登録される。なお、スキャンロジック部131pからの画像データの保存要求を示すメッセージに係るURLは、/tmpfile/*をパスに含む。したがって、当該メッセージは、データベース用ゲートウェイ150を経由して、一時画像記憶サーバ156に転送される。また、スキャンロジック部131pからの処理要求のメッセージキュー1471pへの登録要求を示すメッセージに係るURLは、/jobqueue/*をパスに含むしたがって、当該メッセージは、共通サービス用ゲートウェイ140を経由して、キューサーバ1471に転送される。このように、セグメントを跨ぐ要求については、要求先のセグメントにおけるゲートウェイを経由して転送される。この際、要求先のセグメントにおけるゲートウェイにおいて、要求の通過の許否が判定される。なお、以下の説明においては、便宜上、ゲートウェイの経由については省略する。
続いて、画像送信サーバ1474は、キューサーバ1471における画像送信サーバ1474に対応するメッセージキュー1471pより、処理要求を取得する(S105)。続いて、画像送信サーバ1474は、処理要求において処理対象とされている画像データを、一時画像記憶サーバ156より取得する(S106)。続いて、画像送信サーバ1474は、当該処理要求が、外部のストレージサービスへの送信(保存)であることから、当該ストレージサービスへログインするためのトークンを、管理サーバ141における認証部141pより取得する(S106)。続いて、画像送信サーバ1474は、当該トークンを用いてストレージサービスへログインし、画像データを当該ストレージサービスに送信(保存)する(S107)。
次に、クラウドプリントサービスの処理手順の一例について説明する。図10は、クラウドプリントサービスにおける印刷データの登録時の処理手順の一例を説明するための図である。なお、図10において、PC20dからの、クラウドサービスシステム1に対するユーザのログインは完了していることとする。また、PC20dのWebブラウザには、プリントアプリ123pより提供される印刷要求画面が表示されていることとする。印刷要求画面では、印刷対象とするファイル等の指定が可能である。また、図10に関して、PC20dの代わりに、スマートフォン又はタブレット型端末等の携帯端末が用いられてもよい。
ステップS201において、印刷要求画面を介して印刷対象のファイルが指定され、当該ファイルに関する印刷要求の登録指示が入力されると、PC20dは、当該印刷要求の登録要求を示すメッセージをクラウドサービスシステム1に送信する。当該メッセージには、印刷対象のファイルも含まれる。
当該メッセージは、インターネット用ゲートウェイ1001及びアプリ用ゲートウェイ120を経由して、アプリサーバ121のプリントアプリ123pに転送される。プリントアプリ123pは、当該メッセージに含まれているファイルに係る印刷要求の登録要求を、ドメイン固有サーバ130のプリントロジック部132pに送信する(S202)。
プリントロジック部132pは、当該ファイルの保存要求を、一時画像記憶サーバ156に送信する(S203)。その結果、当該ファイルは、一時画像記憶サーバ156に保存される。また、プリントロジック部132pは、当該メッセージに含まれている印刷要求について、メッセージキュー1471pへの登録要求をキューサーバ1471に送信する(S204)。印刷要求は、印刷対象のファイルに含まれるデータについて、印刷データへの変換要求を意味するため、画像変換部1473p(画像変換サーバ1473)に対応するメッセージキュー1471pに登録される。
続いて、画像変換サーバ1473は、キューサーバ1471における画像変換サーバ1473に対応するメッセージキュー1471pより、印刷要求を取得する(S205)。続いて、画像変換サーバ1473は、印刷要求において処理対象とされているファイルを、一時画像記憶サーバ156より取得する(S206)。続いて、画像変換サーバ1473は、当該印刷要求に指定されている印刷設定等に基づいて、当該ファイルに含まれているデータに関して、印刷データを生成する(S207)。続いて、画像変換サーバ1473は、当該印刷データの保存要求を、一時画像記憶サーバ156に送信する(S208)。その結果、当印刷データは、ログインユーザに係る組織ID及びユーザIDに関連付けられて一時画像記憶部156pサーバに保存される。
続いて、図11は、クラウドプリントサービスにおける印刷時の処理手順の一例を説明するための図である。図11において、画像形成装置20aからの、クラウドサービスシステム1に対するユーザのログインは完了していることとする。また、画像形成装置20aの操作パネルには、クラウドプリントサービスに対応するクライアントアプリ21(以下、「プリントクライアントアプリ21b」という。)が表示させている印刷データ一覧画面に、ログインユーザに係る印刷データの書誌情報の一覧が表示されていることとする。印刷データ一覧画面は、例えば、プリントクライアントアプリ21bからプリントロジック部132pへの要求に応じて、一時画像記憶サーバ156に記憶されている印刷データのうち、ログインユーザの組織ID及びユーザIDに関連付いている印刷データの書誌情報がプリントクライアントアプリ21に返信されることにより表示される。各書誌情報には、各印刷データの識別情報が含まれている。
印刷データ一覧画面において、ユーザによって、いずかの印刷データに対する書誌情報を含む行が選択され、印刷指示が入力されると、プリントクライアントアプリ21bは、印刷指示に応じた処理を実行する。すなわち、プリントクライアントアプリ21bは、アプリケーションプラットフォーム22を介して、選択された印刷データの識別情報を含むダウンロード要求を示すメッセージの送信を、画像形成装置20aに実行させる(S301)。当該メッセージのURLは、/dprint/*をパスに含む。したがって、当該メッセージは、インターネット用ゲートウェイ1001及びアプリ用ゲートウェイ120によってドメイン固有サーバ130のプリントロジック部132pに転送される。
プリントロジック部132pは、当該メッセージに含まれている印刷データを、一時画像記憶サーバ156より取得する(S302)。続いて、プリントロジック部132pは、当該印刷データを画像形成装置20aに返信する(S303)。
画像形成装置20aにおいて当該印刷データが受信されると、プリントクライアントアプリ21bは、当該印刷データに基づく印刷ジョブを画像形成装置20aに実行させる(S304)。その結果、当該印刷データが示す画像が印刷された用紙が画像形成装置20aより出力される。なお、図10におけるPC20dと、図11における画像形成装置20aとは、相互にネットワーク的に分離された場所において操作されてもよい。例えば、PC20dは、ユーザの自宅、又はユーザの出張先において操作され、画像形成装置20aは、ユーザのオフィスのオフィスにおいて操作されてもよい。
上述したように、本実施の形態のクラウドサービスシステム1によれば、機器と連携したサービスを提供することができる。
なお、本実施の形態において、クラウドサービスシステム1は、情報処理システムの一例である。データベースセグメントg5は、第1のネットワークセグメントの一例である。共通サービスセグメントg4は、第2のネットワークセグメントの一例である。アプリセグメントg3は、第3のネットワークセグメントの一例である。管理セグメントg6は、第4のネットワークセグメントの一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
1 クラウドサービスシステム
20a 画像形成装置
20b プロジェクタ
20c TV会議用機器
20d PC
21 クライアントアプリ
22 アプリケーションプラットフォーム
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
120 アプリ用ゲートウェイ
121 アプリサーバ
130 ドメイン固有サーバ
140 共通サービス用ゲートウェイ
148 ログ収集サーバ
141 管理サーバ
1471 キューサーバ
1473 画像変換サーバ
1474 画像送信サーバ
150 データベース用ゲートウェイ
151 ログ情報記憶サーバ
152 管理情報記憶サーバ
156 一時画像記憶サーバ
158 アプリ情報記憶サーバ
161 監視サーバ
162 デプロイサーバ
163 アカウント管理サーバ
164 ログイン管理サーバ
171 情報管理サーバ
175 開発サーバ
120L アプリケーション層
121p ポータルアプリ
122p スキャンアプリ
123p プリントアプリ
130L ドメイン固有サービス層
131p スキャンロジック部
132p プリントロジック部
140L 共通サービス層
141p 認証部
142p 組織管理部
143p ユーザ管理部
144p ライセンス管理部
145p 機器管理部
146p 一時画像管理部
147p 画像処理制御部
1471p メッセージキュー
1472p ワーカー
1473p 画像変換部
1474p 画像送信部
148p ログ収集部
150L データベース層
151p ログ情報記憶部
152p 組織情報記憶部
153p ユーザ情報記憶部
154p ライセンス情報記憶部
155p 機器情報記憶部
156p 一時画像記憶部
157p ジョブ情報記憶部
158p アプリ情報記憶部
160L 管理層
161p 監視部
162p デプロイ部
163p アカウント管理部
164p ログイン管理部
170L 業務層
171p 顧客情報管理部
172p 契約管理部
173p 販売管理部
174p ライセンス管理部
175p 開発環境提供部
180 プラットフォームAPI
190 ドメイン固有API
1001 インターネット用ゲートウェイ
1002 業務用ゲートウェイ
1003 管理用ゲートウェイ
B バス
g1 フロントエンドセグメント
g2 渡りセグメント
g3 アプリセグメント
g4 共通サービスセグメント
g5 データベースセグメント
g6 管理セグメント
g7 業務セグメント
N1 ネットワーク
特開2011−192250号公報

Claims (7)

  1. 1以上の情報処理装置を接続可能なネットワークセグメントを複数有する情報処理システムであって、
    所定の情報を記憶する1以上の第1の情報処理装置が接続される第1のネットワークセグメントと、
    予め定義されたAPIを複数有し、該複数のAPIのうち呼び出されたAPIに応じた処理を、前記1以上の第1の情報処理装置に記憶された前記所定の情報を利用して実行する1以上の第2の情報処理装置が接続される第2のネットワークセグメントと、
    前記情報処理システムの外部からの要求を受信すると、前記複数のAPIのうち、該要求に応じたAPIを呼び出すことにより、当該要求に応じた処理を制御する1以上の第3の情報処理装置が接続される第3のネットワークセグメントと
    を有することを特徴とする情報処理システム。
  2. 前記各セグメント間に、ファイアウォールを有し、
    前記ファイアウォールによって、ネットワークセグメント間の通信が制限される請求項1記載の情報処理システム。
  3. 前記第1のネットワークセグメント、前記第2のネットワークセグメント、又は前記第3のネットワークセグメントに接続される情報処理装置を監視する情報処理装置が接続される第4のネットワークセグメントを含む請求項1又は2記載の情報処理システム。
  4. 前記各ネットワークセグメントに接続される情報処理装置は、機能の共通性に基づいて分類される単位ごとに設置される請求項1乃至3いずれか一項記載の情報処理システム。
  5. 前記情報処理システムの外部からの要求は、前記情報処理システムにネットワークを介して接続される機器より送信される請求項1乃至4いずれか一項記載の情報処理システム。
  6. 前記複数のAPIのうち、認証要求に応じたAPIは、前記情報処理システムの外部からの認証要求に応じて、前記第3のネットワークセグメントを経由せずに呼び出されることが許容される請求項1乃至5いずれか一項記載の情報処理システム。
  7. 複数の情報処理装置を有する情報処理システムであって、
    第1のネットワークセグメントに接続される情報処理装置であって、所定の情報を記憶する1以上の第1の情報処理装置と、
    第2のネットワークセグメントに接続される情報処理装置であって、予め定義されたAPIを複数有し、該複数のAPIのうち呼び出されたAPIに応じた処理を、前記1以上の第1の情報処理装置に記憶された前記所定の情報を利用して実行する1以上の第2の情報処理装置と、
    弟3のネットワークセグメントに接続される情報処理装置であって、前記情報処理システムの外部からの要求を受信すると、前記複数のAPIのうち、該要求に応じたAPIを呼び出すことにより、当該要求に応じた処理を制御する1以上の第3の情報処理装置と
    を有することを特徴とする情報処理システム。
JP2014008663A 2013-02-06 2014-01-21 情報処理システム Pending JP2014171211A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2014008663A JP2014171211A (ja) 2013-02-06 2014-01-21 情報処理システム
US14/171,923 US9172746B2 (en) 2013-02-06 2014-02-04 Information processing system
EP14154033.6A EP2785013A1 (en) 2013-02-06 2014-02-05 Information processing system
CN201410044926.0A CN103973770B (zh) 2013-02-06 2014-02-07 信息处理系统
US14/855,474 US9398084B2 (en) 2013-02-06 2015-09-16 Information processing system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2013021574 2013-02-06
JP2013021574 2013-02-06
JP2014008663A JP2014171211A (ja) 2013-02-06 2014-01-21 情報処理システム

Publications (1)

Publication Number Publication Date
JP2014171211A true JP2014171211A (ja) 2014-09-18

Family

ID=50071442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014008663A Pending JP2014171211A (ja) 2013-02-06 2014-01-21 情報処理システム

Country Status (4)

Country Link
US (2) US9172746B2 (ja)
EP (1) EP2785013A1 (ja)
JP (1) JP2014171211A (ja)
CN (1) CN103973770B (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6031543B2 (ja) * 2015-02-27 2016-11-24 株式会社Pfu 画像データ処理サーバー、システム、方法およびプログラム
US9723168B2 (en) * 2015-03-19 2017-08-01 Ricoh Company, Ltd. Information processing apparatus, information processing system, and computer program product
JP2016177704A (ja) * 2015-03-20 2016-10-06 株式会社リコー 情報処理装置、情報処理プログラム、情報処理システムおよび画像処理装置
US10291620B2 (en) * 2015-11-25 2019-05-14 Ricoh Company, Ltd. Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US10348926B2 (en) * 2016-01-20 2019-07-09 Ricoh Company, Ltd. Information processing system, information processing apparatus, and information processing method
CN107453889B (zh) * 2016-05-31 2019-06-07 腾讯科技(深圳)有限公司 一种日志文件的上传方法及装置
CN106941538A (zh) * 2017-05-15 2017-07-11 百度在线网络技术(北京)有限公司 信息显示系统、方法和装置
US10860390B2 (en) * 2017-06-28 2020-12-08 Intel Corporation Microservices architecture
US11805104B2 (en) * 2018-12-14 2023-10-31 Battelle Memorial Institute Computing system operational methods and apparatus
US11444919B2 (en) * 2019-05-20 2022-09-13 Woodward, Inc. Mission critical security zone
CN110750222A (zh) * 2019-09-19 2020-02-04 益萃网络科技(中国)有限公司 打印方法、装置、计算机设备和存储介质
JP7559581B2 (ja) 2021-01-28 2024-10-02 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP2022144259A (ja) 2021-03-18 2022-10-03 株式会社リコー 情報処理システム、情報処理方法、プログラムおよび情報処理装置
US12022049B2 (en) 2022-02-28 2024-06-25 Ricoh Company, Ltd. Color adjustment system, color adjustment method, and color adjustment apparatus

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311704A (ja) * 2004-04-21 2005-11-04 Fuji Xerox Co Ltd ネットワーク設定支援プログラム、ネットワーク設定支援装置、及びネットワーク設定支援方法
JP2007129547A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd 情報処理装置、インシデント対応装置の制御方法、及びプログラム
JP2012252539A (ja) * 2011-06-03 2012-12-20 Canon Inc 印刷システム、サービス処理方法、及びプログラム
WO2013009665A1 (en) * 2011-07-12 2013-01-17 International Business Machines Corporation Application resource manager over a cloud

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2435912A1 (en) * 2001-01-26 2002-08-01 Bridicum A/S System for providing services and virtual programming interface
JP4200067B2 (ja) 2002-08-30 2008-12-24 株式会社リコー 画像処理装置、画像処理方法、及び画像処理プログラム
US7308711B2 (en) * 2003-06-06 2007-12-11 Microsoft Corporation Method and framework for integrating a plurality of network policies
US20050240372A1 (en) * 2004-04-23 2005-10-27 Monk John M Apparatus and method for event detection
CN101536021A (zh) * 2006-11-01 2009-09-16 微软公司 健康集成平台api
US8533746B2 (en) * 2006-11-01 2013-09-10 Microsoft Corporation Health integration platform API
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
CN101409939B (zh) * 2008-12-03 2011-07-27 中国电信股份有限公司 一种实现企业应用数据实时推送的端到端系统及其方法
JP2011192260A (ja) 2010-02-16 2011-09-29 Toshiba Corp 半導体記憶装置
JP2011192250A (ja) 2010-02-22 2011-09-29 Canon Inc クラウドコンピューティングシステム、クラウドコンピューティングシステムの制御方法
US9104507B2 (en) * 2010-06-25 2015-08-11 Daniel Knoodle Developer platform
US8407323B2 (en) * 2011-07-12 2013-03-26 At&T Intellectual Property I, L.P. Network connectivity wizard to support automated creation of customized configurations for virtual private cloud computing networks
US20130103834A1 (en) * 2011-10-21 2013-04-25 Blue Coat Systems, Inc. Multi-Tenant NATting for Segregating Traffic Through a Cloud Service
US20130114465A1 (en) * 2011-11-09 2013-05-09 SunGard Availability Serives, LP Layer 2 on ramp supporting scalability of virtual data center resources
US8868710B2 (en) * 2011-11-18 2014-10-21 Amazon Technologies, Inc. Virtual network interface objects
US9060025B2 (en) * 2013-02-05 2015-06-16 Fortinet, Inc. Cloud-based security policy configuration

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005311704A (ja) * 2004-04-21 2005-11-04 Fuji Xerox Co Ltd ネットワーク設定支援プログラム、ネットワーク設定支援装置、及びネットワーク設定支援方法
JP2007129547A (ja) * 2005-11-04 2007-05-24 Hitachi Ltd 情報処理装置、インシデント対応装置の制御方法、及びプログラム
JP2012252539A (ja) * 2011-06-03 2012-12-20 Canon Inc 印刷システム、サービス処理方法、及びプログラム
WO2013009665A1 (en) * 2011-07-12 2013-01-17 International Business Machines Corporation Application resource manager over a cloud

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
中川 郁夫 IKUO NAKAGAWA: "クラウドプラットフォームEXAGEの基本アーキテクチャと技術的特徴", INTEC TECHNICAL JOURNAL 2012.1 第12号, JPN6017038413 *
津田 耕二 KOJI TSUDA: "ASPプロファイル ASP Profile", 技報 UNISYS TECHNOLOGY REVIEW VOL.21 NO.4, vol. 第21巻, JPN6017038411 *

Also Published As

Publication number Publication date
CN103973770B (zh) 2018-02-09
US9398084B2 (en) 2016-07-19
US20160006796A1 (en) 2016-01-07
US9172746B2 (en) 2015-10-27
CN103973770A (zh) 2014-08-06
EP2785013A1 (en) 2014-10-01
US20140223536A1 (en) 2014-08-07

Similar Documents

Publication Publication Date Title
JP2014171211A (ja) 情報処理システム
US11714626B2 (en) Method, apparatus, and computer program product for installing third party applications requiring variable host address identification in a group-based communication system
JP4339240B2 (ja) 文書サービスを提供するための方法
US9183031B2 (en) Provisioning of a virtual machine by using a secured zone of a cloud environment
US7490139B2 (en) Embedded business apparatus including web server function
JP6364738B2 (ja) 情報処理システム、情報処理装置、プログラム及び処理実行方法
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
WO2022242023A1 (zh) 资源获取方法、webvpn代理服务器、系统及服务器
US20140096227A1 (en) Extensible Framework for Communicating over a Firewall with a Software Application Regarding a User Account
JP6131551B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及び情報処理プログラム
JP2011221991A (ja) 端末装置、サーバ装置、通信システム、端末装置の制御方法、プログラムおよびその記録媒体
US20170371625A1 (en) Content delivery method
US20130019283A1 (en) Virtual Private Internet
US20140122576A1 (en) Setting support apparatus, setting support system and setting support method
CN114070618A (zh) 基于微前端的数据处理方法及系统
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
JP6102296B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
US11729334B2 (en) Communication system, device, and recording medium for remote access to electronic device through relaying device and converter
JP2013050783A (ja) 文書データの管理システム、管理方法及びプログラム
JP2016066265A (ja) 情報処理装置、通信システム及びプログラム
US20200177544A1 (en) Secure internet gateway
JP2008065814A (ja) 情報アクセス制御方法
JP2006018430A (ja) 情報処理装置、ネットワークシステム、プログラム、データ構造及び記憶媒体
JP2007140975A (ja) サービス提供システム、連携情報提供サーバ、認証サーバ、サービス提供サーバ、サービス提供方法、およびプログラム
US20240045915A1 (en) Web browsing system, communication terminal, image generation server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170925

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171206

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180116