[go: up one dir, main page]

JP6424864B2 - system - Google Patents

system Download PDF

Info

Publication number
JP6424864B2
JP6424864B2 JP2016131075A JP2016131075A JP6424864B2 JP 6424864 B2 JP6424864 B2 JP 6424864B2 JP 2016131075 A JP2016131075 A JP 2016131075A JP 2016131075 A JP2016131075 A JP 2016131075A JP 6424864 B2 JP6424864 B2 JP 6424864B2
Authority
JP
Japan
Prior art keywords
authentication
information
user
service
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016131075A
Other languages
Japanese (ja)
Other versions
JP2016184439A (en
Inventor
洋平 小野
洋平 小野
典子 甲田
典子 甲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016131075A priority Critical patent/JP6424864B2/en
Publication of JP2016184439A publication Critical patent/JP2016184439A/en
Application granted granted Critical
Publication of JP6424864B2 publication Critical patent/JP6424864B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、システムに関する。 The present invention also relates to the system.

例えば、画像形成装置と、画像形成装置の処理を制御する管理サーバとを有する画像形成装置管理システムは従来から知られている(例えば特許文献1参照)。   For example, an image forming apparatus management system having an image forming apparatus and a management server that controls processing of the image forming apparatus is conventionally known (see, for example, Patent Document 1).

従来の画像形成装置管理システムでは、画像形成装置が例えばICカードリーダによりICカード識別情報を取得する。管理サーバは画像形成装置が取得したICカード識別情報に対応したユーザIDと、画像形成装置の使用に係る使用制限情報とを取得し、使用制限情報に基づき画像形成装置における処理を実行させていた。   In the conventional image forming apparatus management system, the image forming apparatus acquires IC card identification information using, for example, an IC card reader. The management server acquires the user ID corresponding to the IC card identification information acquired by the image forming apparatus and the use restriction information related to the use of the image forming apparatus, and causes the process in the image forming apparatus to be executed based on the use restriction information. .

近年、企業内ネットワーク等のプライベートなネットワーク上のサーバを利用することなく、クラウドサービスに代表されるようなパブリックなネットワーク上のサーバを利用する利用形態が普及している。このような利用形態においては、不特定多数のユーザや企業がパブリックなネットワーク上のサーバを利用することが想定される。   BACKGROUND In recent years, a usage form using a server on a public network represented by a cloud service has become widespread without using a server on a private network such as a corporate network. In such a usage form, it is assumed that an unspecified number of users and companies use a server on a public network.

このため不特定多数のユーザや企業がパブリックなネットワーク上のサーバを利用する場合は、情報セキュリティの観点からユーザ認証が一般的に行われる。ユーザ認証は例えば企業内ネットワーク等のプライベートなネットワーク上と、クラウドサービスに代表されるようなパブリックなネットワーク上とで行われる。   Therefore, when an unspecified number of users and companies use a server on a public network, user authentication is generally performed from the viewpoint of information security. User authentication is performed, for example, on a private network such as a corporate network, and on a public network represented by a cloud service.

例えばプライベートなネットワーク上とパブリックなネットワーク上とで行うユーザ認証に共通の認証情報を使用することは情報セキュリティ的に好ましくない。一方、プライベートなネットワーク上と、パブリックなネットワーク上とで行うユーザ認証に別々の認証情報を使用し、利用する機能やサービスごとに認証情報を入力するのでは、ユーザの利便性を損なう。   For example, using common authentication information for user authentication performed on a private network and on a public network is not preferable in terms of information security. On the other hand, using separate authentication information for user authentication performed on a private network and on a public network, and inputting authentication information for each function or service to be used, impairs the convenience of the user.

本発明は、上記の点に鑑みなされたもので、異なるネットワーク上で行っているユーザ認証を、情報セキュリティを保ちつつ連携させることができるシステムを提供することを目的とする。 The present invention has been made in view of the above, and an object thereof is to provide a system that can be linked user authentication is performed on a different network, while maintaining information security.

上記目的を達成するため、本願請求項1は、サービスを利用する機器と前記機器に前記サービスを提供する情報処理装置とが異なるネットワーク上に存在し、ネットワークを介して接続されるシステムであって、前記機器は、前記機器が存在する第1のネットワーク上における認証に用いられる第1の認証情報であって、ユーザ認証に成功した前記第1の認証情報を取得する取得手段と、前記第1の認証情報の内の、ユーザを特定するユーザ特定情報を含む認証要求を前記情報処理装置に対して送信する認証要求手段と、を有し、前記情報処理装置は、前記認証要求を受信する受信手段と、受信した前記認証要求に含まれる前記ユーザ特定情報と前記情報処理装置が存在する第2のネットワーク上における認証に用いる情報とを対応付ける管理情報を用いて前記第2のネットワーク上における認証を行う認証処理手段と、を有することを特徴とする。 In order to achieve the above object, claim 1 of the present application is a system in which an apparatus using a service and an information processing apparatus providing the service to the apparatus exist on different networks and are connected via the network. The device is a first authentication information used for authentication on a first network in which the device is present, and the acquiring unit acquires the first authentication information for which the user authentication has succeeded . Authentication request means for transmitting, to the information processing apparatus, an authentication request including user specifying information for specifying a user among the authentication information, and the information processing apparatus receives the authentication request Means for associating the user identification information contained in the received authentication request with the information used for authentication on the second network in which the information processing apparatus exists And having an authentication processing means for performing authentication on the second network using the information.

本発明によれば、異なるネットワーク上で行っているユーザ認証を、情報セキュリティを保ちつつ連携させることができる。   According to the present invention, user authentication performed on different networks can be coordinated while maintaining information security.

本実施形態に係るシステムの一例の構成図である。It is a block diagram of an example of the system concerning this embodiment. 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。It is a hardware block diagram of an example of the computer system concerning this embodiment. 本実施形態に係るオフィス機器の一例の処理ブロック図である。It is a processing block diagram of an example of office equipment concerning this embodiment. 本実施形態に係る認証装置の一例の処理ブロック図である。It is a processing block diagram of an example of the authentication device concerning this embodiment. 認証情報記憶部が記憶する認証情報の一例の構成図である。It is a block diagram of an example of attestation information which an attestation information storage part memorizes. 本実施形態に係るサービス提供システムの一例の処理ブロック図である。It is a processing block diagram of an example of the service providing system concerning this embodiment. 企業管理情報の一例の構成図である。It is a block diagram of an example of enterprise management information. ユーザ管理情報の一例の構成図である。It is a block diagram of an example of user management information. 機器管理情報の一例の構成図である。It is a block diagram of an example of apparatus management information. サービス提供システムへのログイン設定画面の一例のイメージ図である。It is an image figure of an example of the login setting screen to a service provision system. 「社内認証と連携しない」ログイン設定が選択された場合の一例の画面遷移図である。It is a screen transition figure of an example when login setting "do not cooperate with in-house authentication" is selected. 「社内認証と連携する」ログイン設定が選択された場合の一例の画面遷移図である。FIG. 13 is a screen transition diagram of an example when a “cooperation with in-house authentication” login setting is selected. 端末装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。It is a flowchart of an example showing processing of a service providing system which received a login demand from a terminal unit. 画像形成装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。5 is a flowchart of an example showing processing of a service providing system that has received a login request from an image forming apparatus. 本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。It is a flowchart of an example showing the login process of the system concerning this embodiment. 端末装置がサービスを利用する場合の一例の画面遷移図である。It is a screen transition diagram of an example in case a terminal unit uses a service. 端末装置から印刷ジョブなどのデータを投入する処理を表した一例のシーケンス図である。FIG. 6 is a sequence diagram of an example showing processing of inputting data such as a print job from a terminal device. データ管理情報記憶部が記憶するデータ管理情報の一例の構成図である。It is a block diagram of an example of the data management information which a data management information storage part memorizes. プリントサービスアプリが管理する出力データ管理情報の一例の構成図である。FIG. 6 is a block diagram of an example of output data management information managed by the print service application. サービス提供システムからデータ一覧を取得する又はデータを削除する処理の一例のシーケンス図である。It is a sequence diagram of an example of processing which acquires a data list from a service offer system, or deletes data. ステータス判定処理の一例のフローチャートである。It is a flowchart of an example of a status determination process. 画像形成装置がデータ一覧を取得する場合の一例の画面遷移図である。FIG. 6 is an example screen transition diagram when the image forming apparatus acquires a data list. サービス提供システムからデータ一覧を取得する処理の一例のシーケンス図である。It is a sequence diagram of an example of processing which acquires a data list from a service offer system. 画像形成装置からデータを出力する又はサービス提供システムからデータを削除する処理の一例のシーケンス図である。FIG. 6 is a sequence diagram of an example of a process of outputting data from the image forming apparatus or deleting data from the service providing system. 本実施形態に係る認証装置の一例の処理ブロック図である。It is a processing block diagram of an example of the authentication device concerning this embodiment. 本実施形態に係るサービス提供システムの一例の処理ブロック図である。It is a processing block diagram of an example of the service providing system concerning this embodiment. 認証情報記憶部が記憶する認証情報の一例の構成図である。It is a block diagram of an example of attestation information which an attestation information storage part memorizes. ユーザ管理情報記憶部が記憶するユーザ管理情報の一例の構成図である。It is a block diagram of an example of the user management information which a user management information storage part memorizes. 本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。It is a flowchart of an example showing the login process of the system concerning this embodiment. 本実施形態に係るシステムの一例の構成図である。It is a block diagram of an example of the system concerning this embodiment. 本実施形態に係るオフィス機器の一例の処理ブロック図である。It is a processing block diagram of an example of office equipment concerning this embodiment.

次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係るシステムの一例の構成図である。図1のシステム1はオフィス内ネットワーク等のプライベートなネットワークN1と、クラウドサービスに代表されるようなパブリックなネットワークN2と、インターネットなどのネットワークN3とを有する。
Next, embodiments of the present invention will be described in detail.
First Embodiment
<System configuration>
FIG. 1 is a block diagram of an example of a system according to the present embodiment. The system 1 of FIG. 1 has a private network N1 such as an in-office network, a public network N2 represented by a cloud service, and a network N3 such as the Internet.

ネットワークN1とネットワークN3とはネットワークN1側のファイアウォールFWによって接続されている。ファイアウォールFWはネットワークN1とネットワークN3との接点に設置され、ネットワークN1からネットワークN3へのアクセスを中継する。   The network N1 and the network N3 are connected by the firewall FW on the network N1 side. The firewall FW is installed at the contact between the network N1 and the network N3 and relays the access from the network N1 to the network N3.

また、ネットワークN2とネットワークN3とは、ネットワークN2側のアクセス制御装置21によって接続されている。ネットワークN2はアクセス制御装置21によってセキュリティが保護されている。   The network N2 and the network N3 are connected by the access control device 21 on the network N2 side. Security of the network N2 is protected by the access control device 21.

ネットワークN1は、ファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN1にはクライアント端末11、携帯端末12、プリントサーバなどの印刷制御装置13、複合機などの画像形成装置14、プロジェクタ15、その他の機器16、認証サーバなどの認証装置17が接続されている。   The network N1 is a private network inside the firewall FW. Connected to the network N1 are a client terminal 11, a portable terminal 12, a print control device 13 such as a print server, an image forming device 14 such as a multifunction machine, a projector 15, other devices 16, and an authentication device 17 such as an authentication server. .

クライアント端末11は端末装置の一例である。クライアント端末11は一般的なOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。クライアント端末11は無線による通信の手段または有線による通信の手段を有する。クライアント端末11は、タブレットPC、ノートPCなど、ユーザが操作可能な端末である。   The client terminal 11 is an example of a terminal device. The client terminal 11 can be realized by an information processing apparatus (computer system) equipped with a general OS or the like. The client terminal 11 has a wireless communication means or a wired communication means. The client terminal 11 is a terminal that can be operated by the user, such as a tablet PC or a notebook PC.

携帯端末12は端末装置の一例である。携帯端末12は、無線による通信の手段または有線による通信の手段を有している。携帯端末12は、スマートフォンや携帯電話、タブレットPC、ノートPCなど、ユーザが携帯可能な端末である。   The portable terminal 12 is an example of a terminal device. The portable terminal 12 has a means of wireless communication or a means of wired communication. The mobile terminal 12 is a terminal that can be carried by the user, such as a smartphone, a mobile phone, a tablet PC, or a notebook PC.

印刷制御装置13は一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。印刷制御装置13は無線による通信の手段または有線による通信の手段を有する。印刷制御装置13は例えば印刷データを蓄積、提供する。   The print control apparatus 13 can be realized by an information processing apparatus (computer system) equipped with a general server OS or the like. The print control device 13 has a means of wireless communication or a means of wired communication. The print control device 13 stores and provides, for example, print data.

画像形成装置14は複合機などの画像形成機能を有する装置である。画像形成装置14は無線による通信の手段または有線による通信の手段を有する。画像形成装置14は複合機、コピー機、スキャナ、プリンタ、レーザプリンタなど、画像形成に係る処理を行う装置である。プロジェクタ15は画像を投影する装置である。プロジェクタ15は無線による通信の手段または有線による通信の手段を有する。   The image forming apparatus 14 is an apparatus having an image forming function such as a multifunction peripheral. The image forming apparatus 14 has means for wireless communication or means for wired communication. The image forming apparatus 14 is an apparatus such as a multifunction peripheral, a copier, a scanner, a printer, a laser printer, etc., which performs processing related to image formation. The projector 15 is an apparatus for projecting an image. The projector 15 has a means of wireless communication or a means of wired communication.

なお、クライアント端末11、携帯端末12、印刷制御装置13、画像形成装置14、プロジェクタ15、その他の機器16は、利用時に認証装置17によって認証を行う機器の一例である。   The client terminal 11, the mobile terminal 12, the print control device 13, the image forming device 14, the projector 15, and the other devices 16 are an example of devices that perform authentication by the authentication device 17 at the time of use.

認証装置17は一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。認証装置17は無線による通信の手段または有線による通信の手段を有する。認証装置17は認証サーバなど、ユーザ認証機能を提供する。   The authentication device 17 can be realized by an information processing device (computer system) equipped with a general server OS or the like. The authentication device 17 has means for wireless communication or means for wired communication. The authentication device 17 provides a user authentication function such as an authentication server.

図1では、一例としてクライアント端末11、携帯端末12、印刷制御装置13、画像形成装置14、プロジェクタ15、その他の機器16、認証装置17がそれぞれ一台である例を示しているが、複数台であってもよい。   Although one client terminal 11, one portable terminal 12, one print control device 13, one image forming device 14, one projector 16, another device 16, and one authentication device 17 are shown in FIG. It may be

ネットワークN2は、アクセス制御装置21によってインターネット等のネットワークN3に接続されている。ネットワークN2には、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24が接続されている。図1のシステム1は、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24がサービス提供システムを実現している。   The network N2 is connected by the access control device 21 to a network N3 such as the Internet. An access control device 21, a print service providing device 22, a scan service providing device 23, and another service providing device 24 are connected to the network N2. In the system 1 of FIG. 1, the access control device 21, the print service providing device 22, the scan service providing device 23, and the other service providing device 24 realize a service providing system.

アクセス制御装置21はプリントサービス提供装置22が提供するプリントサービスやスキャンサービス提供装置23が提供するスキャンサービスなど、各サービスへのログインを制御する。アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24は、一台以上の情報処理装置(コンピュータシステム)によって実現される。   The access control device 21 controls login to each service, such as a print service provided by the print service providing device 22 and a scan service provided by the scan service providing device 23. The access control device 21, the print service providing device 22, the scan service providing device 23, and the other service providing device 24 are realized by one or more information processing devices (computer systems).

なお、図1のシステム1のプリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24は一台のコンピュータに統合して実現してもよいし、複数のコンピュータに分散して実現してもよい。   The print service providing apparatus 22, the scan service providing apparatus 23, and the other service providing apparatus 24 of the system 1 of FIG. 1 may be realized by being integrated into one computer, or may be realized by being dispersed into a plurality of computers. May be

<ハードウェア構成>
図1のクライアント端末11、携帯端末12、印刷制御装置13、認証装置17、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24は、例えば図2に示すハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
<Hardware configuration>
The client terminal 11, the mobile terminal 12, the print control device 13, the authentication device 17, the access control device 21, the print service providing device 22, the scan service providing device 23, and the other service providing device 24 shown in FIG. It is realized by a computer system of hardware configuration. FIG. 2 is a hardware configuration diagram of an example of a computer system according to the present embodiment.

図2に示したコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。   The computer system 100 illustrated in FIG. 2 includes an input device 101, a display device 102, an external I / F 103, a random access memory (RAM) 104, a read only memory (ROM) 105, a central processing unit (CPU) 106, and a communication I / O. An F 107, an HDD (Hard Disk Drive) 108 and the like are provided, and they are mutually connected by a bus B.

入力装置101はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータシステム100による処理結果を表示する。   The input device 101 includes a keyboard, a mouse, a touch panel, and the like, and is used by the user to input each operation signal. The display device 102 includes a display and the like, and displays the processing result by the computer system 100.

通信I/F107はコンピュータシステム100をネットワークN1又はN2に接続するインタフェースである。これにより、コンピュータシステム100は通信I/F107を介してデータ通信を行うことができる。   The communication I / F 107 is an interface for connecting the computer system 100 to the network N1 or N2. Thus, the computer system 100 can perform data communication via the communication I / F 107.

HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム100全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。   The HDD 108 is a non-volatile storage device storing programs and data. The stored programs and data include, for example, an OS (Operating System), which is basic software for controlling the entire computer system 100, and application software for providing various functions on the OS. The HDD 108 manages stored programs and data by a predetermined file system and / or a DB (database).

外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある。   The external I / F 103 is an interface with an external device. The external device is, for example, a recording medium 103a. Thus, the computer system 100 can read and / or write the recording medium 103 a via the external I / F 103. The recording medium 103a may be a flexible disk, a CD (Compact Disk), a DVD (Digital Versatile Disk), an SD memory card (SD Memory card), a USB memory (Universal Serial Bus memory), or the like.

ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。   The ROM 105 is a non-volatile semiconductor memory (storage device) capable of holding programs and data even after the power is turned off. The ROM 105 stores programs and data such as a BIOS (Basic Input / Output System), an OS setting, and a network setting which are executed when the computer system 100 is started. The RAM 104 is a volatile semiconductor memory (storage device) that temporarily holds programs and data.

CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。   The CPU 106 is an arithmetic device that implements control and functions of the entire computer system 100 by reading programs and data from a storage device such as the ROM 105 or the HDD 108 onto the RAM 104 and executing processing.

本実施形態に係る図1のクライアント端末11、携帯端末12、印刷制御装置13、認証装置17、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24はコンピュータシステム100のハードウェア構成により、後述するような各種処理を実現できる。   The client terminal 11, the portable terminal 12, the print control apparatus 13, the authentication apparatus 17, the access control apparatus 21, the print service providing apparatus 22, the scan service providing apparatus 23, and the other service providing apparatus 24 in FIG. The hardware configuration of 100 can realize various processes as described later.

<ソフトウェア構成>
《オフィス機器》
本実施形態に係るクライアント端末11などのオフィス機器30は、例えば図3に示す処理ブロックにより実現される。図3は、本実施形態に係るオフィス機器の一例の処理ブロック図である。
<Software configuration>
Office equipment
The office device 30 such as the client terminal 11 according to the present embodiment is realized by, for example, a processing block illustrated in FIG. FIG. 3 is a processing block diagram of an example of the office device according to the present embodiment.

オフィス機器30はプログラムを実行することにより、入力受付部31、認証要求部32、機能処理部33、サービスログイン要求部34、登録要求部35、ログイン設定部36、サービス利用要求部37を実現している。   The office device 30 executes the program to realize the input reception unit 31, the authentication request unit 32, the function processing unit 33, the service login request unit 34, the registration request unit 35, the login setting unit 36, and the service use request unit 37. ing.

入力受付部31は、タッチパネル接触操作、キーボード入力操作などのユーザ操作による入力を受け付ける。認証要求部32は、認証装置17に対して認証情報を送信し、認証を要求する。また、機能処理部33はオフィス機器30が備えているハードウェアやアプリケーションプログラム(アプリ)を利用した処理を実行し、オフィス機器30が備える機能を提供する。   The input receiving unit 31 receives an input by a user operation such as a touch panel touch operation or a keyboard input operation. The authentication request unit 32 transmits authentication information to the authentication device 17 and requests authentication. The function processing unit 33 executes processing using hardware and application programs (applications) included in the office device 30, and provides functions included in the office device 30.

サービスログイン要求部34、登録要求部35、ログイン設定部36、サービス利用要求部37は、例えばサービス利用アプリにより実現している。サービスログイン要求部34はサービス提供システムに認証情報を送信し、ログインを要求する。登録要求部35は認証装置17により認証された認証情報の一部(例えばユーザ名など)または全部の登録をサービス提供システムに要求する。   The service login request unit 34, the registration request unit 35, the login setting unit 36, and the service usage request unit 37 are realized by, for example, a service usage application. The service login request unit 34 transmits authentication information to the service providing system, and requests login. The registration request unit 35 requests the service providing system to register a part (for example, a user name or the like) or all of the authentication information authenticated by the authentication device 17.

ログイン設定部36は、サービス提供システムへのログインに利用する認証情報を設定する。サービス利用要求部37はサービス提供システムが提供するサービスの利用を要求する。   The login setting unit 36 sets authentication information used to log in to the service providing system. The service use request unit 37 requests the use of the service provided by the service providing system.

《認証装置》
本実施形態に係る認証装置17は例えば図4に示す処理ブロックにより実現される。図4は本実施形態に係る認証装置の一例の処理ブロック図である。認証装置17はプログラムを実行することにより、認証処理部41、認証情報記憶部42を実現している。
«Authentication device»
The authentication device 17 according to the present embodiment is realized by, for example, a processing block shown in FIG. FIG. 4 is a process block diagram of an example of the authentication device according to the present embodiment. The authentication device 17 implements an authentication processing unit 41 and an authentication information storage unit 42 by executing a program.

認証処理部41はオフィス機器30からの認証要求に基づいて認証を実行する。認証情報記憶部42は受信した認証情報の認証の結果(認証成功、認証失敗)を判定するときに利用する認証情報を記憶する。認証情報記憶部42は例えば図5に示すような認証情報を記憶している。   The authentication processing unit 41 executes authentication based on the authentication request from the office device 30. The authentication information storage unit 42 stores authentication information used when determining the result of authentication of the received authentication information (authentication success, authentication failure). The authentication information storage unit 42 stores, for example, authentication information as shown in FIG.

図5は認証情報記憶部が記憶する認証情報の一例の構成図である。図5(a)はユーザ名などのユーザ特定情報とパスワードとにより構成される認証情報である。図5(b)はユーザ特定情報とパスワードとICカード等のカード識別情報(カードIDなど)とにより構成される認証情報である。認証情報は図5の例に限らず、例えばオフィス機器30の機器識別情報(機番など)を用いるものであっても、ユーザの生体情報(指紋、静脈、網膜など)を用いるものであってもよい。   FIG. 5 is a block diagram of an example of the authentication information stored in the authentication information storage unit. FIG. 5A shows authentication information constituted by user identification information such as a user name and a password. FIG. 5B is authentication information configured by user identification information, a password, and card identification information (card ID etc.) such as an IC card. The authentication information is not limited to the example shown in FIG. 5. For example, even if device identification information (such as a machine number) of the office device 30 is used, biometric information (fingerprint, vein, retina, etc.) of the user is used. It is also good.

《サービス提供システム》
本実施形態に係るサービス提供システムは例えば図6に示す処理ブロックにより実現される。図6は本実施形態に係るサービス提供システムの一例の処理ブロック図である。図6のサービス提供システム50は、プログラムを実行することにより、サービスアプリ51、プラットフォーム52、管理データ記憶部53及びプラットフォームAPI(Application Programming Interface)54を実現している。
<< service offer system >>
The service providing system according to the present embodiment is realized by, for example, a processing block shown in FIG. FIG. 6 is a process block diagram of an example of the service providing system according to the present embodiment. The service providing system 50 of FIG. 6 implements a service application 51, a platform 52, a management data storage unit 53, and a platform API (Application Programming Interface) 54 by executing a program.

図6のサービスアプリ51は、プリントサービスアプリ61、スキャンサービスアプリ62、1つ以上のその他のサービスアプリ63を一例として有する。プリントサービスアプリ61はプリントサービスを提供するアプリケーションである。スキャンサービスアプリ62はスキャンサービスを提供するアプリケーションである。また、サービスアプリ63は何らかのサービスを提供するアプリケーションである。   The service application 51 of FIG. 6 has a print service application 61, a scan service application 62, and one or more other service applications 63 as an example. The print service application 61 is an application for providing a print service. The scan service application 62 is an application that provides a scan service. Also, the service application 63 is an application that provides some service.

プラットフォームAPI54はプリントサービスアプリ61、スキャンサービスアプリ62、その他のサービスアプリ63などのサービスアプリ51が、プラットフォーム52を利用するためのインタフェースである。プラットフォームAPI54はサービスアプリ51からの要求をプラットフォーム52が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。なお、サービス提供システム50を複数の情報処理装置に分散して構成する場合、プラットフォームAPI54にはネットワーク経由で利用可能な例えばWeb APIを利用できる。   The platform API 54 is an interface for the service application 51 such as the print service application 61, the scan service application 62, and other service applications 63 to use the platform 52. The platform API 54 is a predefined interface provided for the platform 52 to receive a request from the service application 51, and is configured by, for example, a function or a class. When the service providing system 50 is configured to be distributed to a plurality of information processing apparatuses, the platform API 54 can use, for example, a Web API that can be used via a network.

図6のプラットフォーム52は、認証処理部71、機器通信部72、ユーザ情報登録部73、セッション管理部54、データ処理部75を一例として有する。認証処理部71はオフィス機器30からのログイン要求に基づいて認証を実行する。   The platform 52 in FIG. 6 includes an authentication processing unit 71, a device communication unit 72, a user information registration unit 73, a session management unit 54, and a data processing unit 75 as an example. The authentication processing unit 71 executes authentication based on a login request from the office device 30.

機器通信部72はオフィス機器30との通信を実行する。ユーザ情報登録部73はクライアント端末11などの端末装置から、認証装置17によって認証された認証情報の一部または全部の登録要求を受け、認証情報を後述のユーザ管理情報に登録する。セッション管理部74はオフィス機器30とのセッションを管理する。データ処理部75はサービスアプリ51からの要求に基づいてデータ処理を実行する。   The device communication unit 72 executes communication with the office device 30. The user information registration unit 73 receives a registration request for a part or all of the authentication information authenticated by the authentication device 17 from a terminal device such as the client terminal 11, and registers the authentication information in user management information described later. The session management unit 74 manages a session with the office device 30. The data processing unit 75 executes data processing based on the request from the service application 51.

管理データ記憶部53は、企業管理情報記憶部81、ユーザ管理情報記憶部82、機器管理情報記憶部83、データ管理情報記憶部84、データストレージ85を一例として有する。企業管理情報記憶部81は後述の企業管理情報を記憶する。ユーザ管理情報記憶部82は後述のユーザ管理情報を記憶する。機器管理情報記憶部83は後述の機器管理情報を記憶する。データ管理情報記憶部84は後述のデータ管理情報を記憶する。データストレージ85はその他のデータ等を記憶する。   The management data storage unit 53 includes, as an example, a company management information storage unit 81, a user management information storage unit 82, a device management information storage unit 83, a data management information storage unit 84, and a data storage 85. The company management information storage unit 81 stores company management information described later. The user management information storage unit 82 stores user management information described later. The device management information storage unit 83 stores device management information described later. The data management information storage unit 84 stores data management information described later. The data storage 85 stores other data and the like.

図7は企業管理情報の一例の構成図である。図7の企業管理情報はデータ項目として企業コード、企業名、国、言語などを有する。企業コードは、企業、組織などのグループを特定する情報である。   FIG. 7 is a block diagram of an example of enterprise management information. The enterprise management information of FIG. 7 has an enterprise code, an enterprise name, a country, a language, and the like as data items. The company code is information identifying a group such as a company or an organization.

企業コードは、一人以上のユーザや一台以上のオフィス機器30の集合を特定する情報である。なお、本実施形態は企業という言葉に限定されるものではなく、例えばユーザやオフィス機器30の集合に対する契約を識別する識別情報等であってもよい。なお、企業コードは一意である。   The company code is information identifying one or more users and a set of one or more office devices 30. Note that the present embodiment is not limited to the word “company”, and may be, for example, identification information identifying a contract for a user or a set of office devices 30. The company code is unique.

図8はユーザ管理情報の一例の構成図である。図8のユーザ管理情報はデータ項目として企業コード、ユーザ名、パスワード、ロール、アドレス情報、出力設定、オフィス認証情報などを有する。ユーザ管理情報は企業コード単位で情報を管理する。ユーザ名、パスワードはサービス提供システム50側でユーザを特定する情報である。ユーザ名は例えばユーザIDであってもよい。パスワードは必須でない。   FIG. 8 is a block diagram of an example of user management information. The user management information of FIG. 8 has data items such as a company code, user name, password, role, address information, output setting, office authentication information, and the like. User management information manages information in company code units. The username and password are information for identifying the user on the service providing system 50 side. The username may be, for example, a user ID. Password is not required.

さらに、ユーザ名はユーザが所持する電子媒体(例えばICカード)やオフィス機器30を識別する情報(カードIDやオフィス機器30のシリアルID、電話番号など)を代わりに用いてもよいし、組み合わせて用いてもよい。また、企業コードと対応付けられたユーザ名、パスワードは一意であるが、企業コードが異なれば重複していてもよい。   Furthermore, as the user name, an electronic medium (for example, an IC card) possessed by the user or information (a card ID, a serial ID of the office device 30, a telephone number, etc.) for identifying the office device 30 may be used instead. You may use. Also, although the user name and password associated with the company code are unique, different company codes may be duplicated.

オフィス認証情報はプライベートなネットワークN1側の認証情報に含まれるユーザ特定情報である。オフィス認証情報として登録されるネットワークN1側のユーザ特定情報はプライベートなネットワークN1側で認証済みのユーザ特定情報である。オフィス認証情報はユーザ情報登録部73により登録される。ユーザ管理情報はプライベートなネットワークN1側のユーザ特定情報(ユーザ名)とパブリックなネットワークN2側のユーザ名とを対応付ける。   The office authentication information is user identification information included in authentication information on the private network N1 side. The user identification information on the network N1 side registered as the office authentication information is user identification information authenticated on the private network N1 side. The office authentication information is registered by the user information registration unit 73. The user management information associates the user identification information (user name) on the private network N1 side with the user name on the public network N2 side.

ユーザ管理情報により、本実施形態のシステム1はプライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とを、情報セキュリティを保ちつつ連携させることができる。   Based on the user management information, the system 1 of this embodiment can cooperate the authentication on the private network N1 side with the authentication on the public network N2 side while maintaining information security.

図8(a)はユーザ名「Kobayashi」のオフィス認証情報が未登録のユーザ管理情報を示している。図8(a)のユーザ管理情報は、プライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とが、連携されていない例を表している。   FIG. 8A shows user management information in which office authentication information of the user name "Kobayashi" is not registered. The user management information in FIG. 8A represents an example in which the authentication on the private network N1 side and the authentication on the public network N2 side are not linked.

図8(b)はユーザ名「Kobayashi」のオフィス認証情報「Koba」が登録済のユーザ管理情報を示している。図8(b)のユーザ管理情報はプライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とが、連携されている例を表している。   FIG. 8B shows user management information in which office authentication information "Koba" of user name "Kobayashi" is registered. The user management information in FIG. 8B represents an example in which the authentication on the private network N1 side and the authentication on the public network N2 side are linked.

図9は機器管理情報の一例の構成図である。図9の機器管理情報はデータ項目として企業コード、デバイス認証情報、事業所情報、ケーパビリティなどを有する。機器管理情報は企業コード単位で情報を管理する。デバイス認証情報はオフィス機器30が特定の条件を備えたものであることを判別するデバイス認証のための情報である。デバイス認証情報は特定のアプリケーションが搭載されていることを示すIDや、特定の機器であることを示す機器番号などであってもよい。   FIG. 9 is a block diagram of an example of device management information. The device management information in FIG. 9 includes, as data items, a company code, device authentication information, business office information, capabilities, and the like. Device management information manages information in company code units. The device authentication information is information for device authentication for determining that the office device 30 has a specific condition. The device authentication information may be an ID indicating that a specific application is installed, or a device number indicating that the device is a specific device.

<処理の詳細>
以下では、本実施形態に係るシステム1の処理の詳細について説明する。
<Details of processing>
Hereinafter, details of processing of the system 1 according to the present embodiment will be described.

《ログイン設定》
図10はサービス提供システムへのログイン設定画面の一例のイメージ図である。図10のログイン設定画面1000はオフィス機器30のサービス利用アプリによってオフィス機器30に表示される。ログイン設定画面1000はプライベートなネットワークN1側の認証とパブリックなネットワークN2側の認証とを連携することを表す「社内認証と連携する」ログイン設定と、連携しないことを表す「社内認証と連携しない」ログイン設定とをユーザに選択させる画面である。
Login setting
FIG. 10 is an image diagram of an example of a login setting screen for the service providing system. The login setting screen 1000 of FIG. 10 is displayed on the office device 30 by the service utilization application of the office device 30. The login setting screen 1000 indicates that the authentication on the private network N1 side and the authentication on the public network N2 are linked. The “link with in-house authentication” login setting and the non-linkage “do not link with the in-house authentication” It is a screen which makes a user select login setting.

《ログイン処理》
「社内認証と連携しない」ログイン設定が選択された場合の画面遷移は例えば図11に示すようになる。図11は「社内認証と連携しない」ログイン設定が選択された場合の一例の画面遷移図である。
Login process
The screen transition when the “do not cooperate with in-house authentication” login setting is selected is as shown in FIG. 11, for example. FIG. 11 is a screen transition diagram of an example when “do not cooperate with in-house authentication” login setting is selected.

例えばオフィス機器30はアプリ選択画面1010を表示し、ユーザにアプリを選択させる。サービス利用アプリ選択ボタン1011がユーザにより押下されると、オフィス機器30のサービス利用アプリはログイン画面1020を表示する。ユーザはログイン画面1020に、企業コード、ユーザ名及びパスワードを入力する。企業コード、ユーザ名及びパスワードは、パブリックなネットワークN2側の認証情報の一例である。   For example, the office device 30 displays an application selection screen 1010 and allows the user to select an application. When the service utilization application selection button 1011 is pressed by the user, the service utilization application of the office device 30 displays a login screen 1020. The user inputs a company code, a user name and a password on the login screen 1020. The company code, the user name and the password are examples of authentication information on the public network N2 side.

ログイン画面1020に、認証情報を入力後、ユーザはログインボタン1021を押下する。ログインボタン1021を押下されると、オフィス機器30のサービスログイン要求部34は認証情報をサービス提供システム50に送信し、ログインを要求する。   After inputting the authentication information on the login screen 1020, the user presses the login button 1021. When the login button 1021 is pressed, the service login request unit 34 of the office device 30 transmits authentication information to the service providing system 50, and requests login.

ログインに成功すると、オフィス機器30のサービス利用アプリはサービス一覧選択画面1030を表示する。サービス一覧選択画面1030はサービス提供システムが提供するサービスをユーザに選択させる画面である。ユーザはサービス一覧選択画面1030から利用したいサービスを選択する。例えばユーザに「プリントサービス」ボタンを押下されると、オフィス機器30のサービス利用要求部37はサービス提供システム50に「プリントサービス」の利用を要求する。   When the login is successful, the service utilization application of the office device 30 displays a service list selection screen 1030. The service list selection screen 1030 is a screen that allows the user to select a service provided by the service providing system. The user selects a service to be used from the service list selection screen 1030. For example, when the user presses the “print service” button, the service use request unit 37 of the office device 30 requests the service providing system 50 to use the “print service”.

「社内認証と連携する」ログイン設定が選択された場合の画面遷移は例えば図12に示すようになる。図12は「社内認証と連携する」ログイン設定が選択された場合の一例の画面遷移図である。   The screen transition when the “cooperation with in-house authentication” login setting is selected is as shown in FIG. 12, for example. FIG. 12 is a screen transition diagram of an example when the “cooperation with in-house authentication” login setting is selected.

例えばオフィス機器30はプライベートなネットワークN1側の認証用のログイン画面1040、1050、1060の何れかを表示する。ログイン画面1040はユーザに認証情報の一例であるユーザ名、パスワードを入力させる画面である。ログイン画面1040はユーザにICカードをかざさせて、認証情報の一例であるICカードのカード識別情報(カードID)を入力させる画面である。ログイン画面1060はユーザに指をかざさせて、認証情報の一例であるユーザの生体情報(指紋)を入力させる画面である。   For example, the office device 30 displays one of the login screens 1040, 1050, and 1060 for authentication on the private network N1 side. The login screen 1040 is a screen that allows the user to enter a user name and a password, which are examples of authentication information. The login screen 1040 is a screen that allows the user to hold the IC card and input card identification information (card ID) of the IC card as an example of authentication information. The login screen 1060 is a screen for letting the user hold the finger and input biometric information (fingerprint) of the user as an example of authentication information.

認証情報が入力されると、オフィス機器30の認証要求部32は認証装置17に対して認証情報を送信し、認証を要求する。認証に成功すると、オフィス機器30はアプリ選択画面1010を表示し、ユーザにアプリを選択させる。   When the authentication information is input, the authentication request unit 32 of the office device 30 transmits the authentication information to the authentication device 17 and requests authentication. If the authentication is successful, the office device 30 displays an application selection screen 1010 to allow the user to select an application.

サービス利用アプリ選択ボタン1011がユーザにより押下されると、オフィス機器30のサービス利用アプリは後述のように企業コード、プライベートなネットワークN1側で認証済みのユーザ名を認証情報としてサービス提供システムに送信し、ログインを要求する。なお、オフィス機器30にデバイス認証情報が設定されている場合は認証情報にデバイス認証情報を含ませる。   When the service use application selection button 1011 is pressed by the user, the service use application of the office device 30 transmits a company code and a user name authenticated on the private network N1 side as authentication information to the service providing system as described later. , Request a login. When device authentication information is set in the office device 30, the device authentication information is included in the authentication information.

プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側のユーザ名とがユーザ管理情報に対応付けられている場合はログインに成功する。ログインに成功すると、オフィス機器30のサービス利用アプリはサービス一覧選択画面1030を表示する。   If the user identification information (user name) authenticated on the private network N1 side and the user name on the public network N2 side are associated with the user management information, the login succeeds. When the login is successful, the service utilization application of the office device 30 displays a service list selection screen 1030.

なお、プライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名とがユーザ管理情報に対応付けられていない場合はログインに失敗する。ログインに失敗すると、オフィス機器30のサービス利用アプリはログイン画面1020を表示し、パブリックなネットワークN2側の認証情報をユーザに入力させる。そして、オフィス機器30のサービスログイン要求部34はユーザに入力されたパブリックなネットワークN2側の認証情報をサービス提供システム50に送信し、ログインを要求する。   If the username authenticated on the private network N1 side and the username on the public network N2 side are not associated with the user management information, login fails. If login fails, the service use application of the office device 30 displays a login screen 1020, and allows the user to input authentication information on the public network N2 side. Then, the service login request unit 34 of the office device 30 transmits the authentication information on the public network N2 side input by the user to the service providing system 50, and requests a login.

ユーザは、プライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名とがユーザ管理情報に対応付けられている場合、ログイン画面1020にパブリックなネットワークN2側の認証情報を入力することなく、サービス一覧選択画面1030から利用したいサービスを選択し、サービス提供システム50が提供するサービスを利用できる。   The user enters authentication information on the public network N2 side in the login screen 1020 when the user name authenticated on the private network N1 side and the user name on the public network N2 side are associated with the user management information. It is possible to select the service to be used from the service list selection screen 1030 without using the service list system, and to use the service provided by the service providing system 50.

図13は端末装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。なお、図13は「社内認証と連携しない」ログイン設定が選択されている場合の例である。   FIG. 13 is a flowchart of an example showing the process of the service providing system that has received the login request from the terminal device. Note that FIG. 13 is an example when “do not cooperate with in-house authentication” login setting is selected.

ステップS1において、サービス提供システム50の認証処理部71は企業コード、パブリックなネットワークN2側のユーザ名及びパスワードを認証情報としたログイン要求をクライアント端末11などの端末装置から受信する。   In step S1, the authentication processing unit 71 of the service providing system 50 receives, from a terminal device such as the client terminal 11, a login request in which the company code and the user name and password on the public network N2 side are authentication information.

ステップS2において、認証処理部71は認証情報に含まれる企業コードが図7に示した企業管理情報に存在するかを判断する企業認証判断を行う。認証情報に含まれる企業コードが図7に示した企業管理情報に存在すれば、認証処理部71は企業認証成功(認証OK)と判断し、ステップS3の処理を行う。   In step S2, the authentication processing unit 71 makes a company authentication judgment to determine whether the company code included in the authentication information is present in the company management information shown in FIG. If the company code included in the authentication information exists in the company management information shown in FIG. 7, the authentication processing unit 71 determines that the company authentication is successful (authentication OK), and performs the process of step S3.

ステップS3において、認証処理部71は図8に示したユーザ管理情報のうち、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在するかを判断するユーザ認証判断を行う。   In step S3, in the user management information shown in FIG. 8, the authentication processing unit 71 determines whether the user name and the password included in the authentication information exist in the user management information associated with the authenticated company code. To determine the user authentication judgment.

認証情報に含まれるユーザ名及びパスワードが存在すれば、認証処理部71はユーザ認証成功(認証OK)と判断してステップS5の処理を行う。ステップS5において、認証処理部71は、端末装置からのログイン要求に対する認証結果を成功(認証OK)と判断する。   If the user name and the password included in the authentication information exist, the authentication processing unit 71 determines that the user authentication is successful (authentication OK), and performs the process of step S5. In step S5, the authentication processing unit 71 determines that the authentication result for the login request from the terminal device is successful (authentication OK).

なお、ステップS2において認証情報に含まれる企業コードが図7に示した企業管理情報に存在しなければ、認証処理部71はステップS4において、端末装置からのログイン要求に対する認証結果を失敗(認証NG)と判断する。   If the company code included in the authentication information does not exist in the company management information illustrated in FIG. 7 in step S2, the authentication processing unit 71 fails in the authentication result for the login request from the terminal device in step S4 (authentication NG Judge as).

同様に、ステップS3において、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在しなければ、認証処理部71はステップS4において、端末装置からのログイン要求に対する認証結果を失敗(認証NG)と判断する。   Similarly, if the user name and password included in the authentication information do not exist in the user management information associated with the authenticated company code in step S3, the authentication processing unit 71 determines the terminal device in step S4. The authentication result for the login request from is judged as failure (authentication NG).

図14は画像形成装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。なお、図14は「社内認証と連携しない」ログイン設定が選択されている場合の例である。図14のフローチャートは図13のフローチャートにステップS13のデバイス認証判断が追加されている。   FIG. 14 is a flowchart of an example showing the process of the service providing system that has received the login request from the image forming apparatus. FIG. 14 is an example in the case where “do not cooperate with in-house authentication” login setting is selected. In the flowchart of FIG. 14, the device authentication determination of step S <b> 13 is added to the flowchart of FIG. 13.

ステップS11において、サービス提供システム50の認証処理部71は企業コード、デバイス認証情報、パブリックなネットワークN2側のユーザ名及びパスワードを認証情報としたログイン要求を画像形成装置14から受信する。   In step S11, the authentication processing unit 71 of the service providing system 50 receives, from the image forming apparatus 14, a login request in which the company code, the device authentication information, the user name and password of the public network N2 side are authentication information.

ステップS12において、認証処理部71は認証情報に含まれる企業コードが図7に示した企業管理情報に存在するかを判断する企業認証判断を行う。認証情報に含まれる企業コードが企業管理情報に存在すれば、認証処理部71は企業認証成功(認証OK)と判断し、ステップS13の処理を行う。   In step S12, the authentication processing unit 71 makes a company authentication judgment to determine whether the company code included in the authentication information is present in the company management information shown in FIG. If the company code included in the authentication information is present in the company management information, the authentication processing unit 71 determines that the company authentication is successful (authentication is OK), and performs the process of step S13.

ステップS13において、認証処理部71は図9に示した機器管理情報のうち、認証された企業コードに対応付けられた機器管理情報の中に、認証情報に含まれるデバイス認証情報が存在するかを判断するデバイス認証判断を行う。認証情報に含まれるデバイス認証情報が存在すれば、認証処理部71はデバイス認証成功(認証OK)と判断してステップS14の処理を行う。   In step S13, the authentication processing unit 71 determines whether the device authentication information included in the authentication information is present in the device management information associated with the authenticated company code among the device management information illustrated in FIG. Perform device authentication judgment to judge. If the device authentication information included in the authentication information exists, the authentication processing unit 71 determines that the device authentication is successful (authentication is OK) and performs the process of step S14.

ステップS14において、認証処理部71は図8に示したユーザ管理情報のうち、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在するかを判断するユーザ認証判断を行う。   In step S14, in the user management information shown in FIG. 8, the authentication processing unit 71 determines whether the user name and password included in the authentication information exist in the user management information associated with the authenticated company code. To determine the user authentication judgment.

認証情報に含まれるユーザ名及びパスワードが存在すれば、認証処理部71はユーザ認証成功(認証OK)と判断してステップS16の処理を行う。認証処理部71はステップS16において、画像形成装置14からのログイン要求に対する認証結果を成功(認証OK)と判断する。   If the user name and password included in the authentication information exist, the authentication processing unit 71 determines that the user authentication is successful (authentication is OK), and performs the process of step S16. In step S16, the authentication processing unit 71 determines that the authentication result in response to the login request from the image forming apparatus 14 is success (authentication OK).

なお、ステップS12において認証情報に含まれる企業コードが図7に示した企業管理情報に存在しなければ、認証処理部71はステップS15において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。   If the company code included in the authentication information does not exist in the company management information illustrated in FIG. 7 in step S12, the authentication processing unit 71 fails in the authentication result for the login request from the image forming apparatus 14 in step S15 ( Judge as authentication NG).

同様に、ステップS13において、認証された企業コードに対応付けられた機器管理情報の中に、認証情報に含まれるデバイス認証情報が存在しなければ、認証処理部71はステップS15において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。   Similarly, in step S13, if there is no device authentication information included in the authentication information among the device management information associated with the authenticated company code, the authentication processing unit 71 performs the image forming apparatus in step S15. The authentication result for the login request from 14 is judged as failure (authentication NG).

同様に、ステップS14において、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在しなければ、認証処理部71はステップS15において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。   Similarly, if there is no user name and password included in the authentication information in the user management information associated with the authenticated company code in step S14, the authentication processing unit 71 forms an image in step S15. The authentication result in response to the login request from the device 14 is determined as failure (authentication NG).

図15は、本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。ステップS21において、画像形成装置14は例えば図12のログイン画面1050を表示する。画像形成装置14はユーザから認証情報の一例であるICカードのカードIDを入力されることにより認証要求を受け付ける。   FIG. 15 is a flowchart of an example showing a login process of the system according to the present embodiment. In step S21, the image forming apparatus 14 displays, for example, a login screen 1050 of FIG. The image forming apparatus 14 receives an authentication request by inputting a card ID of an IC card, which is an example of authentication information, from the user.

ステップS22において、画像形成装置14の認証要求部32は認証装置17に対して認証情報を送信し、認証を要求する。なお、ステップS22で送信する認証情報はカードIDであっても、カードIDに対応付けられたユーザ名、パスワードであってもよい。   In step S22, the authentication request unit 32 of the image forming apparatus 14 transmits authentication information to the authentication device 17, and requests authentication. The authentication information transmitted in step S22 may be a card ID or a user name and password associated with the card ID.

ステップS23において、認証装置17の認証処理部41は画像形成装置14からの認証情報に含まれるユーザ名、パスワードが図5に示した認証情報に存在するかを判断するユーザ認証を行う。認証情報に含まれるユーザ名、パスワードが図5に示した認証情報に存在すれば、認証処理部41はユーザ認証成功(認証OK)と判断し、ステップS25の処理を行う。ステップS25において、認証処理部41は画像形成装置14の認証要求部32にユーザ認証成功を通知する。   In step S23, the authentication processing unit 41 of the authentication apparatus 17 performs user authentication to determine whether the user name and password included in the authentication information from the image forming apparatus 14 exist in the authentication information shown in FIG. If the user name and password included in the authentication information exist in the authentication information shown in FIG. 5, the authentication processing unit 41 determines that the user authentication is successful (authentication is OK), and performs the process of step S25. In step S 25, the authentication processing unit 41 notifies the authentication request unit 32 of the image forming apparatus 14 of the user authentication success.

なお、認証情報に含まれるユーザ名、パスワードが図5に示した認証情報に存在しなければ、認証処理部41はユーザ認証失敗(認証NG)と判断し、ステップS24の処理を行う。ステップS24において、認証処理部41は画像形成装置14の認証要求部32にユーザ認証失敗を通知し、図15のフローチャートの処理を終了する。   If the user name and password included in the authentication information do not exist in the authentication information shown in FIG. 5, the authentication processing unit 41 determines that the user authentication is unsuccessful (authentication NG), and performs the process of step S24. In step S24, the authentication processing unit 41 notifies the authentication request unit 32 of the image forming apparatus 14 of the user authentication failure, and ends the process of the flowchart of FIG.

ユーザ認証成功を通知された画像形成装置14はステップS26において、図12に示したようなアプリ選択画面1010を表示し、ユーザにアプリを選択させる。例えばアプリ選択画面1010のサービス利用アプリ選択ボタン1011がユーザにより押下されることにより、画像形成装置14はユーザからサービス提供システムへのログイン要求を受け付ける。   In step S26, the image forming apparatus 14 notified of the success of the user authentication displays the application selection screen 1010 as shown in FIG. 12, and allows the user to select an application. For example, when the service use application selection button 1011 of the application selection screen 1010 is pressed by the user, the image forming apparatus 14 receives a log-in request from the user to the service providing system.

ステップS27において、画像形成装置14のサービスログイン要求部34は「社内認証と連携しない」ログイン設定が選択されているか判断する。サービスログイン要求部34は「社内認証と連携しない」ログイン設定が選択されていれば、ステップS28において例えば図11に示すログイン画面1020を表示し、企業コード、パブリックなネットワークN2側のユーザ名及びパスワードをユーザに入力させる。ステップS28の処理後、画像形成装置14は図14に示したフローチャートの処理により、サービス提供システム50にログインされる。   In step S27, the service login request unit 34 of the image forming apparatus 14 determines whether the “do not cooperate with in-house authentication” login setting is selected. If the login setting “do not cooperate with in-house authentication” is selected, the service login request unit 34 displays, for example, the login screen 1020 shown in FIG. 11 in step S28, and displays the company code, the user name and password of the public network N2 side. Let the user enter After the process of step S28, the image forming apparatus 14 is logged in to the service providing system 50 by the process of the flowchart shown in FIG.

ステップS27において、サービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されていれば、ステップS29の処理を行う。サービスログイン要求部34はステップS29において、企業コード、デバイス認証情報、ユーザ名(Koba)を認証情報としてサービス提供システムに送信し、ログインを要求する。   In step S27, the service login request unit 34 performs the process of step S29 if the “cooperation with in-house authentication” login setting is selected. In step S29, the service login request unit 34 transmits the company code, the device authentication information, and the user name (Koba) as authentication information to the service providing system, and requests login.

なお、ユーザ名(Koba)は図5に示したように、プライベートなネットワークN1側のユーザ名の一例である。ステップS30において、サービス提供システム50の認証処理部71はステップS12と同様の企業認証判断を行う。認証処理部71は企業認証成功(認証OK)と判断すると、ステップS31の処理を行う。   The user name (Koba) is an example of the private network N1 side user name, as shown in FIG. In step S30, the authentication processing unit 71 of the service providing system 50 performs the same enterprise authentication determination as in step S12. If the authentication processing unit 71 determines that the company authentication is successful (authentication is OK), the processing in step S31 is performed.

ステップS31において、認証処理部71はステップS13と同様のデバイス認証判断を行う。認証処理部71はデバイス認証成功(認証OK)と判断するとステップS33の処理を行う。   In step S31, the authentication processing unit 71 performs the same device authentication determination as in step S13. If the authentication processing unit 71 determines that the device authentication is successful (authentication is OK), the processing in step S33 is performed.

なお、認証処理部71はステップS30において企業認証失敗(認証NG)と判断するとステップS32において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。また、認証処理部71はステップS31においてデバイス認証失敗(認証NG)と判断するとステップS32において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。   If the authentication processing unit 71 determines that the company authentication is unsuccessful (authentication NG) in step S30, the authentication result in response to the login request from the image forming apparatus 14 is determined as failure (authentication NG) in step S32. If the authentication processing unit 71 determines that the device authentication is unsuccessful (authentication NG) in step S31, the authentication processing unit 71 determines that the authentication result in response to the login request from the image forming apparatus 14 is unsuccessful (authentication NG).

ステップS33において、認証処理部71は図8に示したユーザ管理情報のうち、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれていたプライベートなネットワークN1側のユーザ名(Koba)が存在するかを判断するユーザ認証判断を行う。   In step S33, the authentication processing unit 71 transmits the private network N1 side included in the authentication information among the user management information associated with the authenticated company code among the user management information shown in FIG. A user authentication determination is performed to determine whether the user name (Koba) exists.

認証情報に含まれていたプライベートなネットワークN1側のユーザ名(Koba)が存在すれば、認証処理部71はユーザ認証成功(認証OK)と判断してステップS34の処理を行う。認証処理部71はステップS34において、プライベートなネットワークN1側のユーザ名(Koba)に対応するパブリックなネットワークN2側のユーザ名(Kobayashi)を図8のユーザ管理情報から取得する。ステップS35において、認証処理部71は画像形成装置14からのログイン要求に対する認証結果を成功(認証OK)と判断する。   If the private network N1 side user name (Koba) included in the authentication information exists, the authentication processing unit 71 determines that the user authentication is successful (authentication is OK) and performs the process of step S34. In step S34, the authentication processing unit 71 acquires the public network N2 side user name (Kobayashi) corresponding to the private network N1 side user name (Koba) from the user management information of FIG. In step S35, the authentication processing unit 71 determines that the authentication result in response to the login request from the image forming apparatus 14 is successful (authentication OK).

なお、ステップS33において、認証情報に含まれていたプライベートなネットワークN1側のユーザ名(Koba)が存在しなければ、認証処理部71はユーザ認証失敗(認証NG)と判断してステップS36の処理を行う。   If the private network N1 side user name (Koba) included in the authentication information does not exist in step S33, the authentication processing unit 71 determines that the user authentication is unsuccessful (authentication NG) and the process of step S36. I do.

ステップS36において、画像形成装置14のサービス利用アプリはサービス提供システム50へのログインに失敗したため、図12に示すようなログイン画面1020を表示する。   In step S36, since the service utilization application of the image forming apparatus 14 has failed in login to the service providing system 50, the login screen 1020 as shown in FIG. 12 is displayed.

ステップS37において、画像形成装置14のサービス利用アプリはログイン画面1020から、パブリックなネットワークN2側の認証情報の一例として企業コード、ユーザ名(Kobayashi)及びパスワードをユーザに入力させる。   In step S37, the service use application of the image forming apparatus 14 causes the user to input a company code, a user name (Kobayashi) and a password as an example of authentication information on the public network N2 side from the login screen 1020.

ステップS38において、画像形成装置14の登録要求部35はサービス提供システム50へプライベートなネットワークN1側で認証済みのユーザ名(Koba)の登録要求を行う。ステップS38の登録要求には、企業コード、デバイス認証情報、パブリックなネットワークN2側のユーザ名(Kobayashi)及びパスワードが含まれる。   In step S38, the registration request unit 35 of the image forming apparatus 14 requests the service providing system 50 to register the authenticated user name (Koba) on the private network N1 side. The registration request in step S38 includes the company code, the device authentication information, the username (Kobayashi) on the public network N2 side, and the password.

ステップS39において、サービス提供システム50の認証処理部71はステップS12と同様の企業認証判断を行う。認証処理部71は企業認証成功(認証OK)と判断すると、ステップS40の処理を行う。   In step S39, the authentication processing unit 71 of the service providing system 50 performs the same enterprise authentication determination as in step S12. If the authentication processing unit 71 determines that the company authentication is successful (authentication is OK), the processing in step S40 is performed.

ステップS40において、認証処理部71はステップS13と同様のデバイス認証判断を行う。認証処理部71はデバイス認証成功(認証OK)と判断するとステップS41の処理を行う。   In step S40, the authentication processing unit 71 performs the same device authentication determination as in step S13. If the authentication processing unit 71 determines that the device authentication is successful (authentication is OK), the processing in step S41 is performed.

ステップS41において、認証処理部71はステップS14と同様のユーザ認証判断を行う。認証処理部71はユーザ認証成功(認証OK)と判断するとステップS43の処理を行う。   In step S41, the authentication processing unit 71 performs the same user authentication determination as in step S14. If the authentication processing unit 71 determines that the user authentication is successful (authentication is OK), the processing in step S43 is performed.

ステップS43において、ユーザ情報登録部73はネットワークN1側で認証済みのユーザ名(Koba)を、パブリックなネットワークN2側のユーザ名(Kobayashi)と対応付け、ユーザ管理情報のオフィス認証情報として登録する。   In step S43, the user information registration unit 73 associates the authenticated user name (Koba) on the network N1 side with the public network N2 side user name (Kobayashi) and registers it as office authentication information of the user management information.

なお、認証処理部71はステップS39において企業認証失敗(認証NG)と判断したとき、ステップS40においてデバイス認証失敗(認証NG)と判断したとき、ステップS41においてユーザ認証失敗(認証NG)と判断したとき、ステップS42において、画像形成装置14からの登録要求に対する認証結果を失敗(認証NG)と判断する。   When the authentication processing unit 71 determines that the company authentication is unsuccessful (authentication NG) in step S39, and when it is determined that the device authentication is unsuccessful (authentication NG) in step S40, the authentication processing unit 71 determines that the user authentication fails (authentication NG) in step S41. At the time, in step S42, the authentication result in response to the registration request from the image forming apparatus 14 is determined as failure (authentication NG).

図15のフローチャートに示すように、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側のユーザ名(Kobayashi)とがユーザ管理情報に対応付けられている場合、ログイン設定部36にパブリックなネットワークN2側の認証情報を予め設定しておくことで、ログイン画面1020にパブリックなネットワークN2側の認証情報を入力することなく、サービス提供システム50へログインできる。   As shown in the flowchart of FIG. 15, in the case where the authenticated user name (Koba) on the private network N1 side and the public network N2 side user name (Kobayashi) are associated with the user management information, as shown in the flowchart of FIG. By presetting authentication information on the public network N2 side in the login setting unit 36, login to the service providing system 50 can be performed without inputting authentication information on the public network N2 side on the login screen 1020.

また、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側のユーザ名(Kobayashi)とがユーザ管理情報に対応付けられていない場合であっても、プライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側のユーザ名(Kobayashi)とを対応付けるユーザ管理情報を、容易に登録できる。   In addition, even if the user is not associated with the user management information, the authenticated user name (Koba) on the private network N1 side and the user name (Kobayashi) on the public network N2 side are not associated with each other. It is possible to easily register user management information in which the authenticated user name (Koba) on the N1 side is associated with the public network N2 side user name (Kobayashi).

《サービス利用処理》
クライアント端末11などの端末装置がサービスを利用する場合の画面遷移は例えば図16に示すようになる。図16は端末装置がサービスを利用する場合の一例の画面遷移図である。
<< service use processing >>
The screen transition when the terminal device such as the client terminal 11 uses the service is as shown in FIG. 16, for example. FIG. 16 is a screen transition diagram of an example when the terminal device uses a service.

例えば端末装置はサービス一覧選択画面1030を表示し、ユーザにサービス提供システム50が提供するサービスから利用したいサービスを選択させる。例えばサービス一覧選択画面1030の「プリントサービス」ボタン1031を押下されると、端末装置のサービス利用アプリはプリントサービス画面1100又は1110を表示する。   For example, the terminal device displays a service list selection screen 1030, and allows the user to select a service to be used from the services provided by the service providing system 50. For example, when the “print service” button 1031 of the service list selection screen 1030 is pressed, the service utilization application of the terminal device displays the print service screen 1100 or 1110.

プリントサービス画面1100は端末装置から印刷ジョブなどのデータを送信する画面の一例である。ユーザはプリントサービス画面1100に印刷ジョブなどのデータを設定して送信ボタン1101を押下することで、サービス提供システム50に印刷ジョブなどのデータを送信できる。   The print service screen 1100 is an example of a screen for transmitting data such as a print job from the terminal device. The user can transmit data such as a print job to the service providing system 50 by setting data such as a print job on the print service screen 1100 and pressing the send button 1101.

プリントサービス画面1110はサービス提供システム50に送信した印刷ジョブなどのデータ一覧を表示する画面の一例である。ユーザはプリントサービス画面1110の更新ボタン1111又は削除ボタン1112を押下することで、プリントサービス画面1110のデータ一覧の更新又はデータ一覧から印刷ジョブなどのデータの削除を行うことができる。なお、図16のプリントサービス画面1110はユーザが管理者の場合を一例として表しているため、複数のユーザのデータ一覧を表示している。   The print service screen 1110 is an example of a screen for displaying a data list such as a print job transmitted to the service providing system 50. By pressing the update button 1111 or the delete button 1112 on the print service screen 1110, the user can update the data list on the print service screen 1110 or delete data such as a print job from the data list. Since the print service screen 1110 in FIG. 16 shows the case where the user is the administrator as an example, data lists of a plurality of users are displayed.

図17は端末装置から印刷ジョブなどのデータを投入する処理を表した一例のシーケンス図である。ステップS51において、端末装置の入力受付部31は例えばアプリ選択画面1010のサービス利用アプリ選択ボタン1011を押下されることによりユーザからのログイン要求を受け付ける。入力受付部31はサービスログイン要求部34にログイン要求を行う。   FIG. 17 is a sequence diagram of an example showing processing of inputting data such as a print job from the terminal device. In step S51, the input reception unit 31 of the terminal device receives, for example, a login request from the user by pressing the service use application selection button 1011 of the application selection screen 1010. The input accepting unit 31 requests the service login request unit 34 to log in.

ステップS52において、サービスログイン要求部34はサービス提供システム50の認証処理部71へ前述したようにログインを要求する。サービス提供システム50の認証処理部71はステップS53において、前述したように認証を行う。ステップS54において、認証処理部71は端末装置のサービスログイン要求部34にログイン応答として認証結果を送信する。なお、認証結果が成功(認証OK)の場合、認証処理部71はトークン(cookie)も端末装置のサービスログイン要求部34に送信する。サービス提供システム50はトークンを認証したユーザのユーザ名及び企業コードと対応付けて記憶しておく。   In step S52, the service login request unit 34 requests the authentication processing unit 71 of the service providing system 50 to log in as described above. In step S53, the authentication processing unit 71 of the service providing system 50 performs authentication as described above. In step S54, the authentication processing unit 71 transmits an authentication result as a login response to the service login request unit 34 of the terminal device. If the authentication result is successful (authentication OK), the authentication processing unit 71 also transmits a token (cookie) to the service login request unit 34 of the terminal device. The service providing system 50 stores the token in association with the user name of the authenticated user and the company code.

ステップS55以降の処理は認証結果が成功(認証OK)であり、データをサービス提供システム50に投入する例を表している。ステップS55において、端末装置の入力受付部31は例えば図16のプリントサービス画面1100からサービス提供システム50に投入するデータのデータ設定を受け付ける。   The process after step S55 represents an example in which the authentication result is success (authentication OK) and data is input to the service providing system 50. In step S55, the input receiving unit 31 of the terminal device receives, for example, data setting of data to be input to the service providing system 50 from the print service screen 1100 of FIG.

ステップS56において、入力受付部31はユーザからデータ設定を受け付けたデータのデータ投入要求をサービス利用要求部37に対して行う。入力受付部31からのデータ投入要求に基づき、サービス利用要求部37はステップS57において、前述のトークンとユーザからデータ設定を受け付けたデータとをサービス提供システム50に送信することでデータ投入要求を行う。このとき、端末装置は例えばPDL(page description language)形式の印刷データや、ワープロソフトや表計算ソフトなどのアプリで作成されたアプリケーションデータをサービス提供システム50に投入する。また、データ投入要求には実行条件情報を含ませることもできる。また、投入するデータはWebデータを特定するURLデータであってもよい。   In step S56, the input reception unit 31 sends a data input request of the data for which the data setting has been received from the user to the service use request unit 37. Based on the data input request from the input reception unit 31, in step S57, the service use request unit 37 transmits a data input request by transmitting the aforementioned token and data for which data setting has been received from the user to the service providing system 50. . At this time, the terminal device inputs, for example, print data in PDL (page description language) format or application data created by an application such as word processing software or spreadsheet software to the service providing system 50. Also, execution condition information can be included in the data input request. Also, the data to be input may be URL data specifying web data.

ステップS58において、サービス提供システム50のセッション管理部74は記憶しているトークンの中に、データ投入要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データ投入要求として受信したトークンが存在すれば、ステップS59において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。   In step S58, the session management unit 74 of the service providing system 50 confirms whether or not the token received as the data insertion request exists in the stored tokens. If there is a token received as a data input request among the stored tokens, the session management unit 74 prints the user name and company code stored in association with the token in step S59. Send to 61

ステップS60において、プリントサービスアプリ61はセッション管理部74から受信したユーザ名及び企業コードに対応付くユーザ管理情報の取得を、認証処理部71に要求する。ステップS61において、認証処理部71はユーザ名及び企業コードに対応付くユーザ管理情報をユーザ管理情報記憶部82から取得し、プリントサービスアプリ61に送信する。   In step S60, the print service application 61 requests the authentication processing unit 71 to acquire the user management information associated with the user name and the company code received from the session management unit 74. In step S 61, the authentication processing unit 71 acquires user management information associated with the user name and the company code from the user management information storage unit 82, and transmits the user management information to the print service application 61.

ステップS62において、プリントサービスアプリ61はデータ投入要求として受信したデータのデータ形式(拡張子)と、ユーザ名及び企業コードに対応付くユーザ管理情報とを用いて、データの変換処理内容(変換前のデータ形式と変換後のデータ形式、変換するときの出力条件が含まれる)を決定する。   In step S62, the print service application 61 uses the data format (extension) of the data received as the data input request and the user management information associated with the user name and the company code to convert data (before conversion). Determine the data format, the data format after conversion, and the output conditions at the time of conversion).

ステップS63において、プリントサービスアプリ61はデータ投入要求として受信したデータのジョブID、決定したデータの変換処理内容を指定して、データ処理をデータ処理部75に要求する。また、ステップS64において、プリントサービスアプリ61はデータ投入要求として受信したデータに出力データIDを付与し、データストレージ85に記録する。また、プリントサービスアプリ61は出力データIDを付与した後述の出力データ管理情報をデータストレージ85に記録する。   In step S63, the print service application 61 requests the data processing unit 75 to execute data processing by specifying the job ID of the data received as the data input request and the conversion processing content of the determined data. Also, in step S 64, the print service application 61 assigns an output data ID to the data received as a data input request, and records the data in the data storage 85. Also, the print service application 61 records output data management information described later, to which the output data ID is assigned, in the data storage 85.

ステップS65において、データ処理部75はプリントサービスアプリ61から要求されたデータ処理に応じて、ジョブIDに対応するデータをデータストレージ85から取得する。ステップS66において、データ処理部75は取得したデータに対する変換処理を実行する。ステップS67において、データ処理部75は変換処理後のデータをデータストレージ85に記録する。   In step S 65, the data processing unit 75 acquires data corresponding to the job ID from the data storage 85 in accordance with the data processing requested by the print service application 61. In step S66, the data processing unit 75 performs conversion processing on the acquired data. In step S67, the data processing unit 75 records the data after conversion processing in the data storage 85.

図18はデータ管理情報記憶部が記憶するデータ管理情報の一例の構成図である。図18のデータ管理情報はデータ項目としてジョブID、投入データURL、1つ以上の変換データURL、変換ステータスなどを有する。ジョブIDは投入された印刷ジョブなどのデータを特定する情報である。投入データURLは投入されたデータが記録されている場所を表す情報である。変換データURLは投入されたデータから1回以上の変換処理がされたデータの記録されている場所を表す情報である。変換ステータスは変換処理の状態を表す情報であり、例えば処理中、完了などの状態を表している。   FIG. 18 is a block diagram of an example of data management information stored in the data management information storage unit. The data management information of FIG. 18 includes, as data items, a job ID, input data URL, one or more conversion data URLs, conversion status, and the like. The job ID is information for specifying data such as an input print job. The input data URL is information indicating a place where the input data is recorded. The conversion data URL is information representing a place where data which has been converted one or more times from input data is recorded. The conversion status is information representing the status of the conversion process, and represents, for example, a status such as “during processing” or “completed”.

また、図19はプリントサービスアプリが管理する出力データ管理情報の一例の構成図である。図19の出力データ管理情報はデータ項目として出力データID、企業コード、ユーザ特定情報、書誌情報、ジョブID、変換ステータスなどを有する。出力データ管理情報は投入された印刷ジョブなどのデータを特定する情報である。プリントサービスアプリ61は出力データ管理情報に基づき、投入された印刷ジョブなどのデータに対する変換処理の状態を判定できる。   FIG. 19 is a block diagram of an example of output data management information managed by the print service application. The output data management information of FIG. 19 includes, as data items, an output data ID, a company code, user identification information, bibliographic information, a job ID, a conversion status, and the like. The output data management information is information for specifying data such as an input print job. The print service application 61 can determine the state of conversion processing for data such as input print job based on the output data management information.

図20はサービス提供システムからデータ一覧を取得する又はデータを削除する処理の一例のシーケンス図である。ステップS71〜S74の処理は図17のステップS51〜S54の処理と同様であるため、説明を省略する。   FIG. 20 is a sequence diagram of an example of a process of acquiring a data list or deleting data from a service providing system. The processes of steps S71 to S74 are the same as the processes of steps S51 to S54 of FIG.

ステップS75〜S84の処理は認証結果が成功であり、データ一覧をサービス提供システム50から取得する例を表している。ステップS75において、端末装置の入力受付部31は例えば図16のプリントサービス画面1110からデータ一覧の取得要求を受け付ける。   The process of steps S75 to S84 represents an example in which the authentication result is successful and the data list is acquired from the service providing system 50. In step S75, the input reception unit 31 of the terminal device receives, for example, a data list acquisition request from the print service screen 1110 of FIG.

ステップS76において、入力受付部31はデータ一覧の取得要求をサービス利用要求部37に対して行う。入力受付部31からのデータ一覧の取得要求に基づき、サービス利用要求部37はステップS77において、前述のトークンとデータ一覧の取得要求とをサービス提供システム50に送信することでデータ一覧の取得要求を行う。   In step S76, the input accepting unit 31 sends a request for acquiring a data list to the service use requesting unit 37. Based on the data list acquisition request from the input reception unit 31, the service use request unit 37 transmits the above-described token and data list acquisition request to the service providing system 50 in step S77, thereby acquiring the data list acquisition request. Do.

サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在すれば、ステップS78において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。   The session management unit 74 of the service providing system 50 performs the same session confirmation as in step S58 of FIG. 17, and confirms whether or not the token received as the data list acquisition request exists in the stored tokens. . If the token received as a data list acquisition request exists in the stored token, the session management unit 74 prints the user name and the company code stored in association with the token in step S78. Send to the service application 61.

ステップS79において、プリントサービスアプリ61は、図19に示した出力データ管理情報を参照し、受信したユーザ名及び企業コードに対応する出力データ管理情報の変換ステータスを確認する。受信したユーザ名及び企業コードに対応する出力データ管理情報の変換ステータスに「処理中」の変換ステータスがあれば、変換ステータスが変化している可能性があるため、プリントサービスアプリ61は変換ステータスの更新を実行すると判定する。   In step S79, the print service application 61 refers to the output data management information shown in FIG. 19 and confirms the conversion status of the output data management information corresponding to the received user name and company code. If there is a conversion status “in process” in the conversion status of the output data management information corresponding to the received user name and company code, the conversion status may have changed. Determine to perform an update.

ここでは変換ステータスの更新を実行すると判定したものとして説明を続ける。変換ステータスの更新を実行すると判定すると、プリントサービスアプリ61はステップS80において、受信したユーザ名及び企業コードに対応する出力データ管理情報のジョブIDをデータ処理部75に送信し、ジョブIDに対応するデータ管理情報の変換ステータスの取得要求を行う。ステップS81において、データ処理部75は図18に示したデータ管理情報を参照し、受信したジョブIDに対応するデータ管理情報の変換ステータスを取得する。   Here, the description will be continued on the assumption that the conversion status is determined to be updated. If it is determined that the conversion status is to be updated, the print service application 61 transmits the job ID of the output data management information corresponding to the received user name and company code to the data processing unit 75 in step S80, and corresponds to the job ID. Request for acquisition of conversion status of data management information. In step S81, the data processing unit 75 refers to the data management information shown in FIG. 18 and acquires the conversion status of the data management information corresponding to the received job ID.

ステップS82において、データ処理部75は受信したジョブIDに対応するデータ管理情報の変換ステータスをプリントサービスアプリ61に送信する。ステップS83において、プリントサービスアプリ61はデータ処理部75から受信したジョブIDに対応するデータ管理情報の変換ステータスに基づき、出力データ管理情報を更新する。   In step S 82, the data processing unit 75 transmits the conversion status of data management information corresponding to the received job ID to the print service application 61. In step S 83, the print service application 61 updates the output data management information based on the conversion status of the data management information corresponding to the job ID received from the data processing unit 75.

そして、ステップS84において、プリントサービスアプリ61は更新した出力データ管理情報に基づくデータ一覧を端末装置のサービス利用要求部37に送信する。例えばプリントサービスアプリ61は変換ステータスが「完了」となっているジョブをデータ一覧に含ませる。   Then, in step S84, the print service application 61 transmits a data list based on the updated output data management information to the service use request unit 37 of the terminal device. For example, the print service application 61 includes the job whose conversion status is “completed” in the data list.

なお、ステップS79において、変換ステータスの更新を実行しないと判定した場合は出力データ管理情報を更新せず、ステップS84において、その出力データ管理情報に基づくデータ一覧を端末装置のサービス利用要求部37に送信する。   If it is determined in step S79 that the conversion status is not to be updated, the output data management information is not updated, and in step S84, the service use request unit 37 of the terminal apparatus is provided with a data list based on the output data management information. Send.

したがって、端末装置はデータ処理部75の処理により変化する変換ステータスに基づき、変換処理が終了したデータ一覧を、図16に示すように表示できる。   Therefore, based on the conversion status changed by the processing of the data processing unit 75, the terminal apparatus can display the data list for which the conversion processing has been completed, as shown in FIG.

また、ステップS91〜S96の処理は認証結果が成功であり、データをサービス提供システム50から削除する例を表している。ステップS91において、端末装置の入力受付部31は例えば図16のプリントサービス画面1110からデータの削除要求を受け付ける。   Further, the process of steps S91 to S96 represents an example in which the authentication result is successful and data is deleted from the service providing system 50. In step S91, the input receiving unit 31 of the terminal device receives, for example, a data deletion request from the print service screen 1110 of FIG.

ステップS92において、入力受付部31はデータの削除要求をサービス利用要求部37に対して行う。入力受付部31からのデータの削除要求に基づき、サービス利用要求部37はステップS93において、前述のトークンとデータの削除要求とをサービス提供システム50に送信することでデータの削除要求を行う。   In step S 92, the input reception unit 31 sends a data deletion request to the service usage request unit 37. Based on the data deletion request from the input reception unit 31, the service use request unit 37 sends a data deletion request by transmitting the above-described token and data deletion request to the service providing system 50 in step S93.

サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データの削除要求として受信したトークンが存在するか否かを確認する。   The session management unit 74 of the service providing system 50 performs the same session confirmation as in step S58 in FIG. 17, and confirms whether the token received as a data deletion request exists in the stored tokens.

セッション管理部74は記憶しているトークンの中に、データの削除要求として受信したトークンが存在すれば、ステップS94において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。ステップS95において、プリントサービスアプリ61は受信したユーザ名及び企業コードをデータ処理部75に送信し、データの削除要求を行う。ステップS96において、データ処理部75はデータの削除要求に基づき、データの削除処理を実行する。   If there is a token received as a request to delete data in the stored token, the session management unit 74 prints the user name and company code stored in association with the token in step S94. Send to app 61. In step S95, the print service application 61 transmits the received user name and company code to the data processing unit 75, and makes a data deletion request. In step S96, the data processing unit 75 executes data deletion processing based on the data deletion request.

図20のステップS79の処理は、例えば図21に示すフローチャートのような手順で行うことができる。ステップS101において、プリントサービスアプリ61は図8に示したユーザ管理情報を参照し、受信したユーザ名及び企業コードに対応するユーザ管理情報から、データ一覧の取得要求を行ったログインユーザのロールが管理者であるか否かを判断する。   The process of step S79 of FIG. 20 can be performed, for example, according to the procedure shown in the flowchart of FIG. In step S101, the print service application 61 refers to the user management information shown in FIG. 8 and manages the role of the login user who made the data list acquisition request from the received user name and user management information corresponding to the company code. To determine whether or not

ログインユーザのロールが管理者であれば、プリントサービスアプリ61はステップS102において、図19に示した出力データ管理情報を参照し、受信した企業コードに対応する出力データ管理情報の変換ステータスを確認する。一方、ログインユーザのロールが利用者であれば、プリントサービスアプリ61はステップS103において、図19に示した出力データ管理情報を参照し、受信した企業コードおよびユーザ名(ユーザ特定情報)に対応する出力データ管理情報の変換ステータスを確認する。   If the role of the login user is the administrator, the print service application 61 refers to the output data management information shown in FIG. 19 in step S102, and confirms the conversion status of the output data management information corresponding to the received company code. . On the other hand, if the role of the login user is the user, the print service application 61 refers to the output data management information shown in FIG. 19 in step S103, and corresponds to the received company code and user name (user identification information). Check the conversion status of output data management information.

ステップS104に進み、プリントサービスアプリ61はステップS102又はS103において確認した出力データ管理情報の変換ステータスが「完了」のみであるかを判断する。ステップS102又はS103において確認した変換ステータスが「完了」のみであれば、プリントサービスアプリ61は変換ステータスが変化している可能性がないため図21のフローチャートの処理を終了する。   In step S104, the print service application 61 determines whether the conversion status of the output data management information confirmed in step S102 or S103 is only "completed". If the conversion status confirmed in step S102 or S103 is only “completed”, the print service application 61 ends the processing of the flowchart in FIG. 21 because there is no possibility that the conversion status has changed.

一方、ステップS102又はS103において確認した変換ステータスが「完了」のみでなければ、プリントサービスアプリ61は変換ステータスが変化している可能性があるため、ステップS105の処理を行う。ステップS105において、プリントサービスアプリ61は変換ステータスが「完了」でないジョブIDに対応するデータ管理情報の変換ステータスの取得要求を行う。   On the other hand, if the conversion status confirmed in step S102 or S103 is not only “completed”, the print service application 61 performs the process of step S105 because the conversion status may have changed. In step S105, the print service application 61 requests acquisition of the conversion status of data management information corresponding to the job ID whose conversion status is not "completed".

《データ一覧取得処理》
複合機(MFP)などの画像形成装置14がデータ一覧を取得する場合の画面遷移は例えば図22に示すようになる。図22は画像形成装置がデータ一覧を取得する場合の一例の画面遷移図である。
<< Data list acquisition process >>
The screen transition when the image forming apparatus 14 such as a multifunction peripheral (MFP) acquires the data list is as shown in FIG. 22, for example. FIG. 22 is an exemplary screen transition diagram when the image forming apparatus acquires a data list.

例えば画像形成装置14はサービス一覧選択画面1030を表示し、ユーザにサービス提供システム50が提供するサービスから利用したいサービスを選択させる。例えばサービス一覧選択画面1030の「プリントサービス」ボタン1031を押下されると、画像形成装置14のサービス利用アプリはプリントサービス画面1200を表示する。   For example, the image forming apparatus 14 displays a service list selection screen 1030, and allows the user to select a service to be used from the services provided by the service providing system 50. For example, when the “print service” button 1031 of the service list selection screen 1030 is pressed, the service utilization application of the image forming apparatus 14 displays the print service screen 1200.

プリントサービス画面1200はサービス提供システム50に送信した印刷ジョブなどのデータ一覧を表示する画面の一例である。ユーザはプリントサービス画面1200の出力ボタン1201又は削除ボタン1202を押下することで、プリントサービス画面1200のデータ一覧から印刷ジョブなどのデータの出力又は削除を行うことができる。   The print service screen 1200 is an example of a screen for displaying a data list such as a print job transmitted to the service providing system 50. The user can output or delete data such as a print job from the data list of the print service screen 1200 by pressing the output button 1201 or the delete button 1202 of the print service screen 1200.

図23はサービス提供システムからデータ一覧を取得する処理の一例のシーケンス図である。ステップS111〜S114の処理は図17のステップS51〜S54の処理と同様であるため、説明を省略する。   FIG. 23 is a sequence diagram of an example of processing for acquiring a data list from the service providing system. The processes of steps S111 to S114 are the same as the processes of steps S51 to S54 of FIG.

ステップS115以降の処理は認証結果が成功である例を表している。ステップS115において、サービスログイン要求部34は前述のトークンとデータ一覧の取得要求とをサービス提供システム50に送信することでデータ一覧の取得要求を行う。   The process after step S115 represents an example in which the authentication result is success. In step S115, the service login request unit 34 sends the above-described token and data list acquisition request to the service providing system 50 to make a data list acquisition request.

サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在すれば、ステップS116において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。   The session management unit 74 of the service providing system 50 performs the same session confirmation as in step S58 of FIG. 17, and confirms whether or not the token received as the data list acquisition request exists in the stored tokens. . If the token received as a data list acquisition request exists in the stored token, the session management unit 74 prints the user name and the company code stored in association with the token in step S116. Send to the service application 61.

ステップS117において、プリントサービスアプリ61は図20のステップS79と同様なステータス判定を行う。受信したユーザ名及び企業コードに対応する出力データ管理情報の変換ステータスに「処理中」の変換ステータスがあれば、プリントサービスアプリ61はステップS118において、受信したユーザ名及び企業コードに対応する出力データ管理情報のジョブIDをデータ処理部75に送信し、ジョブIDに対応するデータ管理情報の変換ステータスの取得要求を行う。ステップS119において、データ処理部75は図18に示したデータ管理情報を参照し、受信したジョブIDに対応するデータ管理情報の変換ステータスを取得する。   In step S117, the print service application 61 performs status determination similar to that of step S79 in FIG. If there is a conversion status “in process” in the conversion status of the output data management information corresponding to the received user name and company code, the print service application 61 outputs the output data corresponding to the received user name and company code in step S118. The job ID of the management information is transmitted to the data processing unit 75, and the acquisition request of the conversion status of the data management information corresponding to the job ID is made. In step S119, the data processing unit 75 refers to the data management information shown in FIG. 18 and acquires the conversion status of the data management information corresponding to the received job ID.

ステップS120において、データ処理部75は受信したジョブIDに対応するデータ管理情報の変換ステータスをプリントサービスアプリ61に送信する。ステップS121において、プリントサービスアプリ61はデータ処理部75から受信したジョブIDに対応するデータ管理情報の変換ステータスに基づき、出力データ管理情報を更新する。   In step S120, the data processing unit 75 transmits the conversion status of the data management information corresponding to the received job ID to the print service application 61. In step S121, the print service application 61 updates the output data management information based on the conversion status of the data management information corresponding to the job ID received from the data processing unit 75.

そして、ステップS122、S123において、プリントサービスアプリ61は更新した出力データ管理情報に基づくデータ一覧を、セッション管理部74を介して、画像形成装置14のサービス利用要求部37に送信する。なお、ステップS117において、変換ステータスの更新を実行しないと判定した場合は出力データ管理情報を更新せず、ステップS122、S123において、その出力データ管理情報に基づくデータ一覧を画像形成装置14のサービス利用要求部37に送信する。   Then, in steps S122 and S123, the print service application 61 transmits a data list based on the updated output data management information to the service use request unit 37 of the image forming apparatus 14 via the session management unit 74. If it is determined in step S117 that the conversion status is not updated, the output data management information is not updated, and in steps S122 and S123, the data list based on the output data management information is used by the service of the image forming apparatus 14. It is transmitted to the request unit 37.

したがって、画像形成装置14はデータ処理部75の処理により変化する変換ステータスに基づき、変換処理が終了したデータ一覧を、図22に示すように表示できる。   Therefore, based on the conversion status changed by the processing of the data processing unit 75, the image forming apparatus 14 can display the data list for which the conversion processing has ended, as shown in FIG.

《データ出力処理・データ削除処理》
図24は画像形成装置からデータを出力する又はサービス提供システムからデータを削除する処理の一例のシーケンス図である。図24のシーケンス図の処理は例えば図23のシーケンス図の処理後に行われる。
<< Data output processing / data deletion processing >>
FIG. 24 is a sequence diagram of an example of a process of outputting data from the image forming apparatus or deleting data from the service providing system. The processing of the sequence diagram of FIG. 24 is performed, for example, after the processing of the sequence diagram of FIG.

ステップS131〜S141の処理は認証結果が成功であり、データを画像形成装置14から出力する例を表している。ステップS131において、画像形成装置14の入力受付部31は例えば図22のプリントサービス画面1200からデータの出力要求を受け付ける。   The processing in steps S131 to S141 represents an example in which the authentication result is successful and data is output from the image forming apparatus 14. In step S131, the input reception unit 31 of the image forming apparatus 14 receives, for example, a data output request from the print service screen 1200 of FIG.

ステップS132において、入力出力部31は出力要求を受け付けたデータ(出力対象データ)の取得要求をサービス利用要求部37に対して行う。サービス利用要求部37はステップS133において、前述のトークンとデータ一覧の取得要求とをサービス提供システム50に送信することでデータの取得要求を行う。   In step S132, the input / output unit 31 sends an acquisition request for data (output target data) for which the output request has been received to the service use request unit 37. In step S133, the service utilization request unit 37 transmits the above-described token and data list acquisition request to the service providing system 50 to make a data acquisition request.

サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データの取得要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データの取得要求として受信したトークンが存在すれば、ステップS134において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。   The session management unit 74 of the service providing system 50 performs the same session confirmation as in step S58 of FIG. 17, and confirms whether or not the token received as the data acquisition request exists in the stored tokens. If the token received as the data acquisition request exists in the stored token, the session management unit 74 prints the user name and the company code stored in association with the token in step S134. Send to app 61.

ステップS135において、プリントサービスアプリ61は受信したユーザ名及び企業コードに対応する出力データ管理情報のジョブIDをデータ処理部75に送信し、ジョブIDに対応するデータの取得要求を行う。ステップS136において、データ処理部75は図18に示したデータ管理情報を参照し、受信したジョブIDに対応するデータを取得する。ステップS137において、データ処理部75は受信したジョブIDに対応するデータをプリントサービスアプリ61に送信する。   In step S135, the print service application 61 transmits the received job name of the output data management information corresponding to the received user name and company code to the data processing unit 75, and makes a request for acquiring data corresponding to the job ID. In step S136, the data processing unit 75 refers to the data management information shown in FIG. 18 and acquires data corresponding to the received job ID. In step S137, the data processing unit 75 transmits data corresponding to the received job ID to the print service application 61.

プリントサービスアプリ61はデータを画像形成装置14に送信する前に、パブリックなネットワークN2側のユーザ名(Kobayashi)をプライベートなネットワークN1側のユーザ名(Koba)に書き換える。   Before transmitting the data to the image forming apparatus 14, the print service application 61 rewrites the public network N2 side username (Kobayashi) to a private network N1 side username (Koba).

ステップS138、S139において、プリントサービスアプリ61は取得したデータを、セッション管理部24を介して、画像形成装置14のサービス利用要求部37に送信する。ステップS140において、サービス利用要求部37は受信したデータを出力部などの機能処理部33に送信する。ステップS141において、機能処理部33は受信したデータを出力する。なお、画像形成装置14はステップS141において、プライベートなネットワークN1側のユーザ名(Koba)のデータとして出力できる。   In steps S138 and S139, the print service application 61 transmits the acquired data to the service use request unit 37 of the image forming apparatus 14 via the session management unit 24. In step S140, the service usage request unit 37 transmits the received data to the function processing unit 33 such as an output unit. In step S141, the function processing unit 33 outputs the received data. In step S141, the image forming apparatus 14 can output the data as the private user name (Koba) on the network N1 side.

また、ステップS142〜S147の処理は認証が成功であり、データをサービス提供システム50から削除する例を表している。ステップS142において、画像形成装置14の入力受付部31は例えば図22のプリントサービス画面1200からデータの削除要求を受け付ける。   In addition, the process of steps S142 to S147 represents a case where the authentication is successful and data is deleted from the service providing system 50. In step S142, the input receiving unit 31 of the image forming apparatus 14 receives, for example, a data deletion request from the print service screen 1200 of FIG.

ステップS143において、入力受付部31はデータの削除要求をサービス利用要求部37に対して行う。入力受付部31からのデータの削除要求に基づき、サービス利用要求部37はステップS144において、前述のトークンとデータの削除要求とをサービス提供システム50に送信することでデータの削除要求を行う。   In step S143, the input reception unit 31 sends a data deletion request to the service usage request unit 37. Based on the data deletion request from the input reception unit 31, the service use request unit 37 sends a data deletion request by transmitting the token and the data deletion request to the service providing system 50 in step S144.

サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データの削除要求として受信したトークンが存在するか否かを確認する。   The session management unit 74 of the service providing system 50 performs the same session confirmation as in step S58 in FIG. 17, and confirms whether the token received as a data deletion request exists in the stored tokens.

セッション管理部74は記憶しているトークンの中に、データの削除要求として受信したトークンが存在すれば、ステップS145において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。ステップS146において、プリントサービスアプリ61は受信したユーザ名及び企業コードをデータ処理部75に送信し、データの削除要求を行う。ステップS147において、データ処理部75はデータの削除要求に基づき、データの削除処理を実行する。   If there is a token received as a request for deletion of data among the stored tokens, the session management unit 74 prints the user name and the company code stored in association with the token in step S145. Send to app 61. In step S146, the print service application 61 transmits the received user name and company code to the data processing unit 75, and makes a data deletion request. In step S147, the data processing unit 75 executes data deletion processing based on the data deletion request.

<まとめ>
第1の実施形態に係るシステム1では、プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側のユーザ名とを対応付ける仕組みを提供することで、プライベートなネットワークN1側での認証と、パブリックなネットワークN2側の認証とを情報セキュリティを保ちつつシームレスに連携させることができる。
[第2の実施形態]
第1の実施形態ではサービス提供システム50にプライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名との対応付けを記録していた。第2の実施形態はプライベートなネットワークN1側の認証装置17に、プライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名との対応付けを記録するものである。なお、第1の実施形態と同様な部分については説明を省略する。システム構成、ハードウェア構成については第1の実施形態と同様である。
<Summary>
In the system 1 according to the first embodiment, a private network is provided by providing a mechanism for associating user identification information (user name) authenticated on the private network N1 side with a user name on the public network N2 side. Authentication on the N1 side and authentication on the public network N2 side can be seamlessly coordinated while maintaining information security.
Second Embodiment
In the first embodiment, the service providing system 50 records the correspondence between the authenticated user name on the private network N1 side and the public network N2 side user name. In the second embodiment, an association between a username authenticated on the private network N1 and a username on the public network N2 is recorded in the private network N1 authentication device 17. Description of the same parts as those of the first embodiment will be omitted. The system configuration and the hardware configuration are the same as in the first embodiment.

<ソフトウェア構成>
ソフトウェア構成については認証装置17及びサービス提供システム50が第1の実施形態と異なっている。第2の実施形態に係る認証装置17は例えば図25に示す処理ブロックにより実現される。図25は本実施形態に係る認証装置の一例の処理ブロック図である。
<Software configuration>
The software configuration of the authentication device 17 and the service providing system 50 is different from that of the first embodiment. The authentication device 17 according to the second embodiment is realized by, for example, a processing block shown in FIG. FIG. 25 is a process block diagram of an example of the authentication apparatus according to the present embodiment.

図25の認証装置17はプログラムを実行することにより、認証処理部41、認証情報記憶部42、ユーザ情報登録部43を実現している。図25の認証装置17は図4の認証装置17にユーザ情報登録部43を追加したものである。ユーザ情報登録部43は第1の実施形態においてサービス提供システム50が有していたユーザ情報登録部73に相当する。ユーザ情報登録部43は、クライアント端末11などの端末装置から、認証した認証情報の一部または全部の登録要求を受け、認証情報を後述の認証情報に登録する。   The authentication device 17 of FIG. 25 implements an authentication processing unit 41, an authentication information storage unit 42, and a user information registration unit 43 by executing a program. The authentication device 17 of FIG. 25 is obtained by adding the user information registration unit 43 to the authentication device 17 of FIG. The user information registration unit 43 corresponds to the user information registration unit 73 included in the service providing system 50 in the first embodiment. The user information registration unit 43 receives a registration request for a part or all of the authenticated authentication information from a terminal device such as the client terminal 11, and registers the authentication information in authentication information described later.

したがって、第2の実施形態におけるオフィス機器30の登録要求部35は認証装置17により認証された認証情報の一部(例えばユーザ名など)または全部の登録をサービス提供システム50に替えて認証装置17に要求する。   Therefore, the registration request unit 35 of the office device 30 in the second embodiment replaces the registration of a part (for example, a user name or the like) or all of the authentication information authenticated by the authentication device 17 with the service providing system 50. To request.

また、第2の実施形態に係るサービス提供システム50は例えば図26に示す処理ブロックにより実現される。図26は本実施形態に係るサービス提供システムの一例の処理ブロック図である。図26のサービス提供システム50は図6のサービス提供システム50のユーザ情報登録部73を削除したものである。   Further, the service providing system 50 according to the second embodiment is realized by, for example, a processing block shown in FIG. FIG. 26 is a processing block diagram of an example of the service providing system according to the present embodiment. The service providing system 50 of FIG. 26 is obtained by deleting the user information registration unit 73 of the service providing system 50 of FIG.

認証装置17の認証情報記憶部42は例えば図27に示すような認証情報を記憶している。図27は認証情報記憶部が記憶する認証情報の一例の構成図である。図27の認証情報は図5の認証情報にサービスユーザ名、サービスパスワードをデータ項目として追加したものである。サービスユーザ名及びサービスパスワードはパブリックなネットワークN2側の認証情報に相当する。   The authentication information storage unit 42 of the authentication device 17 stores, for example, authentication information as shown in FIG. FIG. 27 is a block diagram of an example of authentication information stored in the authentication information storage unit. The authentication information in FIG. 27 is obtained by adding the service user name and the service password as data items to the authentication information in FIG. The service user name and the service password correspond to authentication information on the public network N2 side.

図27の認証情報により、第2の実施形態のシステム1はプライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とを、情報セキュリティを保ちつつ連携させることができる。   According to the authentication information of FIG. 27, the system 1 of the second embodiment can cooperate the authentication on the private network N1 side and the authentication on the public network N2 side while maintaining information security.

なお、第2の実施形態のユーザ管理情報は図28に示すようになる。図28はユーザ管理情報記憶部が記憶するユーザ管理情報の一例の構成図である。図28のユーザ管理情報は図8に示した第1の実施形態のユーザ管理情報からオフィス認証情報を削除したものである。   The user management information of the second embodiment is as shown in FIG. FIG. 28 is a block diagram of an example of user management information stored in the user management information storage unit. The user management information of FIG. 28 is obtained by deleting the office authentication information from the user management information of the first embodiment shown in FIG.

<処理の詳細>
処理については、本実施形態に係るシステム1のログイン処理が第1の実施形態と異なっている。
<Details of processing>
Regarding the process, the login process of the system 1 according to the present embodiment is different from that of the first embodiment.

図29は、本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。なお、図29のフローチャートは図15のフローチャートと一部を除いて同様であるため、適宜説明を省略する。   FIG. 29 is a flowchart of an example showing a login process of the system according to the present embodiment. Note that the flowchart in FIG. 29 is the same as the flowchart in FIG.

ステップS151において、画像形成装置14はユーザから認証情報の一例であるICカードのカードIDを入力されることにより認証要求を受け付ける。ステップS152において、画像形成装置14の認証要求部32は認証装置17に認証情報を送信し、認証を要求する。   In step S151, the image forming apparatus 14 receives an authentication request by inputting a card ID of an IC card, which is an example of authentication information, from the user. In step S152, the authentication request unit 32 of the image forming apparatus 14 transmits authentication information to the authentication device 17, and requests authentication.

ステップS153において、認証装置17の認証処理部41は画像形成装置14からの認証情報に含まれるユーザ名、パスワードが図27に示した認証情報に存在するかを判断するユーザ認証を行う。認証情報に含まれるユーザ名、パスワードが図27に示した認証情報に存在すれば、認証処理部41はユーザ認証成功(認証OK)と判断し、ステップS155の処理を行う。   In step S153, the authentication processing unit 41 of the authentication apparatus 17 performs user authentication to determine whether the user name and password included in the authentication information from the image forming apparatus 14 exist in the authentication information shown in FIG. If the user name and password included in the authentication information exist in the authentication information shown in FIG. 27, the authentication processing unit 41 determines that the user authentication is successful (authentication is OK), and performs the process of step S155.

ステップS155において、認証処理部41は画像形成装置14からのユーザ名、パスワードを含む認証情報(ユーザ情報)を認証情報記憶部42から読み出し、画像形成装置14の認証要求部32に送信して、ユーザ認証成功を通知する。   In step S 155, the authentication processing unit 41 reads the authentication information (user information) including the user name and password from the image forming apparatus 14 from the authentication information storage unit 42, and transmits the information to the authentication request unit 32 of the image forming apparatus 14. Notify user authentication success.

なお、認証情報に含まれるユーザ名、パスワードが図27に示した認証情報に存在しなければ、認証処理部41はユーザ認証失敗(認証NG)と判断し、ステップS154の処理を行う。ステップS154において、認証処理部41は画像形成装置14の認証要求部32にユーザ認証失敗を通知し、図29のフローチャートの処理を終了する。   If the user name and password included in the authentication information do not exist in the authentication information shown in FIG. 27, the authentication processing unit 41 determines that the user authentication is unsuccessful (authentication NG), and performs the process of step S154. In step S154, the authentication processing unit 41 notifies the authentication request unit 32 of the image forming apparatus 14 of the user authentication failure, and ends the processing of the flowchart in FIG.

ユーザ認証成功を通知された画像形成装置14はステップS156において、ユーザからサービス提供システムへのログイン要求を受け付ける。ステップS157において、画像形成装置14のサービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されているか判断する。   In step S156, the image forming apparatus 14 notified of the user authentication success receives a login request from the user to the service providing system. In step S157, the service login request unit 34 of the image forming apparatus 14 determines whether the “cooperation with in-house authentication” login setting is selected.

サービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されていなければ、ステップS158において例えば図11に示すログイン画面1020を表示し、企業コード、パブリックなネットワークN2側のユーザ名及びパスワードをユーザに入力させる。ステップS158の処理後、画像形成装置14は図14に示したフローチャートの処理により、サービス提供システム50にログインされる。   If the login setting “to cooperate with in-house authentication” is not selected, the service login request unit 34 displays, for example, the login screen 1020 shown in FIG. 11 in step S158, and displays the company code, the user name and password on the public network N2 side. Let the user enter After the process of step S158, the image forming apparatus 14 logs in to the service providing system 50 by the process of the flowchart shown in FIG.

ステップS157において、サービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されていれば、ステップS159の処理を行う。ステップS159において、サービスログイン要求部34はステップS155で受信したユーザ情報にサービスユーザ名、サービスパスワードが存在するか判断する。   In step S157, the service login request unit 34 performs the process of step S159 if the “cooperation with in-house authentication” login setting is selected. In step S159, the service login request unit 34 determines whether a service user name and a service password exist in the user information received in step S155.

サービスユーザ名、サービスパスワードが存在すれば、サービスログイン要求部34はステップS160において、企業コード、デバイス認証情報、サービスユーザ名、サービスパスワードを認証情報としてサービス提供システムに送信し、ログインを要求する。ステップS160の処理後、画像形成装置14は図14に示したフローチャートの処理により、サービス提供システム50にログインされる。   If the service user name and the service password exist, the service login request unit 34 transmits the company code, the device authentication information, the service user name, and the service password as authentication information to the service providing system in step S160, and requests login. After the process of step S160, the image forming apparatus 14 logs in to the service providing system 50 by the process of the flowchart shown in FIG.

サービスユーザ名、サービスパスワードが存在しなければ、サービスログイン要求部34はステップS161において、ログイン画面1020から、パブリックなネットワークN2側の認証情報の一例として企業コード、ユーザ名(Kobayashi)及びパスワードをユーザに入力させる。   If the service user name and the service password do not exist, the service login request unit 34 starts the company code, the user name (Kobayashi) and the password as an example of authentication information on the public network N2 side from the login screen 1020 in step S161. Make it input.

ステップS162において、画像形成装置14のサービスログイン要求部34は企業コード、デバイス認証情報、ユーザ名(Kobayashi)及びパスワードを認証情報としてサービス提供システムに送信し、ログインを要求する。   In step S162, the service login request unit 34 of the image forming apparatus 14 transmits the company code, the device authentication information, the user name (Kobayashi) and the password as authentication information to the service providing system, and requests login.

ステップS163において、サービス提供システム50の認証処理部71はステップS12と同様の企業認証判断を行う。認証処理部71は企業認証成功(認証OK)と判断すると、ステップS164の処理を行う。   In step S163, the authentication processing unit 71 of the service providing system 50 performs the same enterprise authentication determination as in step S12. If the authentication processing unit 71 determines that the company authentication is successful (authentication is OK), the process of step S164 is performed.

ステップS164において、認証処理部71はステップS13と同様のデバイス認証判断を行う。認証処理部71はデバイス認証成功(認証OK)と判断するとステップS165の処理を行う。   In step S164, the authentication processing unit 71 performs the same device authentication determination as in step S13. If the authentication processing unit 71 determines that the device authentication is successful (authentication is OK), the processing in step S165 is performed.

ステップS165において、認証処理部71はステップS14と同様のユーザ認証判断を行う。認証処理部71はユーザ認証成功(認証OK)と判断するとステップS167の処理を行う。   In step S165, the authentication processing unit 71 performs the same user authentication determination as in step S14. If the authentication processing unit 71 determines that the user authentication is successful (authentication is OK), the processing in step S167 is performed.

ステップS167において、認証処理部71は画像形成装置14からのログイン要求に対する認証結果を成功(認証OK)と判断する。ステップS168において、画像形成装置14の登録要求部35は認証装置17へパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)及びサービスパスワードの登録要求を行う。ステップS38の登録要求には、プライベートなネットワークN1側のユーザ名、サービスユーザ名、サービスパスワードが含まれる。   In step S167, the authentication processing unit 71 determines that the authentication result for the login request from the image forming apparatus 14 is successful (authentication OK). In step S168, the registration request unit 35 of the image forming apparatus 14 requests the authentication apparatus 17 to register the authenticated service user name (Kobayashi) and service password on the public network N2 side. The registration request in step S38 includes the user name on the private network N1 side, the service user name, and the service password.

ステップS169において、認証装置17のユーザ情報登録部43はサービスユーザ名及びサービスパスワードをプライベートなネットワークN1側のユーザ名(ユーザ特定情報)と対応付け、認証情報に登録する。   In step S169, the user information registration unit 43 of the authentication device 17 associates the service user name and the service password with the private network N1 side user name (user identification information) and registers it in the authentication information.

なお、認証処理部71はステップS163において企業認証失敗(認証NG)と判断したとき、ステップS164においてデバイス認証失敗(認証NG)と判断したとき、ステップS165においてユーザ認証失敗(認証NG)と判断したとき、ステップS166において、画像形成装置14からの登録要求に対する認証結果を失敗(認証NG)と判断する。   When the authentication processing unit 71 determines that the company authentication is unsuccessful (authentication NG) in step S163, and when it is determined that the device authentication is unsuccessful (authentication NG) in step S164, the authentication processing unit 71 determines that the user authentication fails (authentication NG) in step S165. At the time, in step S166, the authentication result in response to the registration request from the image forming apparatus 14 is determined as failure (authentication NG).

図29のフローチャートに示すように、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)とが認証情報に対応付けられている場合、ログイン画面1020にパブリックなネットワークN2側の認証情報を入力することなく、サービス提供システム50へログインできる。   As shown in the flowchart of FIG. 29, the user is associated with authentication information (Koba) authenticated on the private network N1 side and service user name (Kobayashi) authenticated on the public network N2 side. In the case where there is, it is possible to log in to the service providing system 50 without inputting the authentication information on the public network N2 side in the login screen 1020.

また、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)とが認証情報に対応付けられていない場合であっても、プライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)とを対応付ける認証情報を、容易に登録できる。   Also, even if the user is not associated with the authentication information, the username (Koba) authenticated on the private network N1 side and the service username (Kobayashi) authenticated on the public network N2 side. It is possible to easily register authentication information that associates an authenticated user name (Koba) on the private network N1 side with a service user name (Kobayashi) authenticated on the public network N2 side.

<まとめ>
第2の実施形態に係るシステム1では、プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側で認証済みのユーザ名とを対応付けを、プライベートなネットワークN1側で記録できる。
[第3の実施形態]
第3の実施形態はプライベートなネットワークN1側の認証装置17が無く、オフィス機器30で認証を行うものである。なお、第1の実施形態と同様な部分については説明を省略する。
<Summary>
In the system 1 according to the second embodiment, the private network N1 is associated with the user identification information (user name) authenticated on the private network N1 side and the authenticated user name on the public network N2 side. It can be recorded by the side.
Third Embodiment
In the third embodiment, there is no authentication device 17 on the private network N1 side, and authentication is performed by the office device 30. Description of the same parts as those of the first embodiment will be omitted.

図30は本実施形態に係るシステムの一例の構成図である。図30のシステム2は図1のシステム1から認証装置17を削除したものである。システム2の場合、オフィス機器30のソフトウェア構成は図31に示すようになる。   FIG. 30 is a block diagram of an example of a system according to the present embodiment. The system 2 of FIG. 30 is obtained by deleting the authentication device 17 from the system 1 of FIG. In the case of the system 2, the software configuration of the office device 30 is as shown in FIG.

図31は本実施形態に係るオフィス機器の一例の処理ブロック図である。図31に示したオフィス機器30は、第1の実施形態のシステム1から認証装置17を削除した場合の処理ブロックと、第2の実施形態のシステム1から認証装置17を削除した場合の処理ブロックとを示している。   FIG. 31 is a processing block diagram of an example of the office device according to the present embodiment. The office device 30 illustrated in FIG. 31 has a processing block when the authentication device 17 is deleted from the system 1 of the first embodiment and a processing block when the authentication device 17 is deleted from the system 1 of the second embodiment. And show.

図31(a)は第1の実施形態のシステム1から認証装置17を削除した場合のオフィス機器30の処理ブロック図である。図31(a)のオフィス機器30は図3のオフィス機器30に認証処理部38と認証情報記憶部39とを追加し、認証要求部32を削除した構成となっている。認証処理部38及び認証情報記憶部39は認証装置17の認証処理部41及び認証情報記憶部42と同様である。   FIG. 31A is a processing block diagram of the office device 30 when the authentication device 17 is deleted from the system 1 of the first embodiment. The office device 30 of FIG. 31A has a configuration in which the authentication processing unit 38 and the authentication information storage unit 39 are added to the office device 30 of FIG. 3 and the authentication request unit 32 is deleted. The authentication processing unit 38 and the authentication information storage unit 39 are the same as the authentication processing unit 41 and the authentication information storage unit 42 of the authentication device 17.

図31(b)は第2の実施形態のシステム1から認証装置17を削除した場合のオフィス機器30の処理ブロック図である。図31(b)のオフィス機器30は図3のオフィス機器30に認証処理部38と認証情報記憶部39とユーザ情報登録部40とを追加し、認証要求部32を削除した構成となっている。ユーザ情報登録部40は図25の認証装置17のユーザ情報登録部43と同様である。   FIG. 31B is a processing block diagram of the office device 30 when the authentication device 17 is deleted from the system 1 of the second embodiment. The office device 30 shown in FIG. 31B has a configuration in which the authentication processing unit 38, the authentication information storage unit 39 and the user information registration unit 40 are added to the office device 30 shown in FIG. . The user information registration unit 40 is similar to the user information registration unit 43 of the authentication device 17 of FIG.

<まとめ>
第3の実施形態に係る印刷システム2では、認証装置17が無い構成であっても、プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側のユーザ名とを対応付ける仕組みを提供できる。
<Summary>
In the printing system 2 according to the third embodiment, even if there is no authentication device 17, the user identification information (user name) authenticated on the private network N1 side and the user name on the public network N2 side Can provide a mechanism to

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。   The present invention is not limited to the above specifically disclosed embodiments, and various modifications and changes are possible without departing from the scope of the claims.

1、2 システム
11 クライアント端末
12 携帯端末
13 印刷制御装置
14 画像形成装置
15 プロジェクタ
16 その他の機器
17 認証装置
21 アクセス制御装置
22 プリントサービス提供装置
23 スキャンサービス提供装置
24 他サービス提供装置
31 入力受付部
32 認証要求部
33 機能処理部
34 サービスログイン要求部
35 登録要求部
36 ログイン設定部
37 サービス利用要求部
38、41、71 認証処理部
39、42 認証情報記憶部
50 サービス提供システム
51 サービスアプリ
52 プラットフォーム
53 管理データ記憶部53
54 プラットフォームAPI(Application Programming Interface)
61 プリントサービスアプリ
62 スキャンサービスアプリ
63 その他のサービスアプリ
72 機器通信部
40、43、73 ユーザ情報登録部
74 セッション管理部
75 データ処理部
81 企業管理情報記憶部
82 ユーザ管理情報記憶部
83 機器管理情報記憶部
84 データ管理情報記憶部
85 データストレージ
100 コンピュータシステム
101 入力装置
102 表示装置
103 外部I/F
103a、203a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
FW ファイアウォール
N1〜N3 ネットワーク
1, 2 system 11 client terminal 12 portable terminal 13 print control device 14 image forming device 15 projector 16 other device 17 authentication device 21 access control device 22 print service providing device 23 scan service providing device 24 other service providing device 31 input accepting unit 32 authentication request unit 33 function processing unit 34 service login request unit 35 registration request unit 36 login setting unit 37 service use request unit 38, 41, 71 authentication processing unit 39, 42 authentication information storage unit 50 service providing system 51 service application 52 platform 53 management data storage unit 53
54 Platform API (Application Programming Interface)
61 Print Service Application 62 Scan Service Application 63 Other Service Applications 72 Device Communication Unit 40, 43, 73 User Information Registration Unit 74 Session Management Unit 75 Data Processing Unit 81 Corporate Management Information Storage Unit 82 User Management Information Storage Unit 83 Device Management Information Storage unit 84 Data management information storage unit 85 Data storage 100 Computer system 101 Input device 102 Display device 103 External I / F
103a, 203a recording medium 104 RAM
105 ROM
106 CPU
107 Communication I / F
108 HDD
FW Firewall N1 to N3 Network

特開2008−244518号公報JP, 2008-244518, A

Claims (5)

サービスを利用する機器と前記機器に前記サービスを提供する情報処理装置とが異なるネットワーク上に存在し、ネットワークを介して接続されるシステムであって、
前記機器は、
前記機器が存在する第1のネットワーク上における認証に用いられる第1の認証情報であって、ユーザ認証に成功した前記第1の認証情報を取得する取得手段と、
前記第1の認証情報の内の、ユーザを特定するユーザ特定情報を含む認証要求を前記情報処理装置に対して送信する認証要求手段と、を有し、
前記情報処理装置は、
前記認証要求を受信する受信手段と、
受信した前記認証要求に含まれる前記ユーザ特定情報と前記情報処理装置が存在する第2のネットワーク上における認証に用いる情報とを対応付ける管理情報を用いて前記第2のネットワーク上における認証を行う認証処理手段と、
を有するシステム。
A system in which an apparatus using a service and an information processing apparatus providing the service to the apparatus exist on different networks and are connected via the network,
The device is
An acquisition unit configured to acquire the first authentication information , which is first authentication information used for authentication on a first network in which the device is present , and in which user authentication has succeeded ;
Authentication request means for transmitting, to the information processing apparatus, an authentication request including user specifying information for specifying a user among the first authentication information,
The information processing apparatus is
Receiving means for receiving the authentication request;
Authentication processing for performing authentication on the second network using management information that associates the user identification information included in the received authentication request with information used for authentication on the second network where the information processing apparatus exists Means,
With a system.
サービスを利用する機器と前記機器に前記サービスを提供する情報処理装置とが異なるネットワーク上に存在し、ネットワークを介して接続されるシステムであって、
前記機器は、
前記機器が存在する第1のネットワーク上における認証に用いられる第1の認証情報であって、ユーザ認証に成功した前記第1の認証情報を取得する第1の取得手段と、
前記情報処理装置が存在する第2のネットワーク上における認証に用いられる第2の認証情報を取得する第2の取得手段と、
前記第1の認証情報の内の、ユーザを特定するユーザ特定情報を含む第1の認証要求又は前記第2の認証情報を含む第2の認証要求を前記情報処理装置に対して送信する認証要求手段と、を有し、
前記認証要求手段は、前記第1のネットワーク上における認証と前記第2のネットワーク上における認証が連携する場合に前記第1の認証要求を送信し、前記第1のネットワーク上における認証と前記第2のネットワーク上における認証が連携しない場合に前記第2の認証要求を送信し、
前記情報処理装置は、
前記第1の認証要求又は前記第2の認証要求を受信する受信手段と、
前記第1のネットワーク上における認証と前記第2のネットワーク上における認証が連携する場合、受信した前記第1の認証要求に含まれる前記ユーザ特定情報と前記第2のネットワーク上における認証に用いる情報とを対応付ける管理情報を用いて前記第2のネットワーク上における認証を行い、前記第1のネットワーク上における認証と前記第2のネットワーク上における認証が連携しない場合、受信した前記第2の認証要求に含まれる第2の認証情報を用いて前記第2のネットワーク上における認証を行う認証処理手段と、
を有するシステム。
A system in which an apparatus using a service and an information processing apparatus providing the service to the apparatus exist on different networks and are connected via the network,
The device is
A first acquisition unit that acquires the first authentication information that is the first authentication information that is used for authentication on the first network in which the device is present , and in which user authentication has succeeded ;
A second acquisition unit that acquires second authentication information used for authentication on a second network in which the information processing apparatus exists;
An authentication request for transmitting, to the information processing apparatus, a first authentication request including user identification information for specifying a user among the first authentication information or a second authentication request including the second authentication information. Means, and
The authentication request means transmits the first authentication request when the authentication on the first network and the authentication on the second network cooperate with each other, and the authentication on the first network and the second Sending the second authentication request if the authentication on the network does not cooperate,
The information processing apparatus is
Receiving means for receiving the first authentication request or the second authentication request;
When authentication on the first network cooperates with authentication on the second network, the user identification information included in the received first authentication request and information used for authentication on the second network Authentication on the second network using the management information that associates the two, and if the authentication on the first network and the authentication on the second network do not cooperate, the information is included in the received second authentication request Authentication processing means for performing authentication on the second network using the second authentication information to be transmitted;
With a system.
前記第1の認証要求は、前記機器に関する機器管理情報を含み、
前記認証処理手段は、前記第1のネットワーク上における認証と前記第2のネットワーク上における認証が連携する場合、受信した前記第1の認証要求に含まれるユーザ特定情報と前記機器管理情報と、前記第2のネットワーク上における認証に用いる情報とを対応付ける前記管理情報を用いて前記第2のネットワーク上における認証を行う
請求項2記載のシステム。
The first authentication request includes device management information on the device,
When the authentication on the first network and the authentication on the second network cooperate with each other, the authentication processing means includes user identification information and the device management information included in the received first authentication request. The system according to claim 2, wherein authentication on the second network is performed using the management information that associates information used for authentication on the second network.
前記第2の認証情報は前記機器管理情報を含む
請求項3記載のシステム。
The system according to claim 3, wherein the second authentication information includes the device management information.
前記機器管理情報はグループを特定する情報を含む請求項3又は4記載のシステム。   The system according to claim 3, wherein the device management information includes information identifying a group.
JP2016131075A 2016-06-30 2016-06-30 system Active JP6424864B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016131075A JP6424864B2 (en) 2016-06-30 2016-06-30 system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016131075A JP6424864B2 (en) 2016-06-30 2016-06-30 system

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012196064A Division JP5962354B2 (en) 2012-09-06 2012-09-06 Information processing apparatus, program, and system

Publications (2)

Publication Number Publication Date
JP2016184439A JP2016184439A (en) 2016-10-20
JP6424864B2 true JP6424864B2 (en) 2018-11-21

Family

ID=57242999

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016131075A Active JP6424864B2 (en) 2016-06-30 2016-06-30 system

Country Status (1)

Country Link
JP (1) JP6424864B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11922080B2 (en) 2020-05-26 2024-03-05 Nec Corporation Transmission of printing data to which location information has been added and retaining location information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003256676A (en) * 2002-03-04 2003-09-12 Nec Corp Member management method, member management system, and member management program
JP4730604B2 (en) * 2006-03-30 2011-07-20 富士ゼロックス株式会社 Image forming apparatus
JP5431040B2 (en) * 2009-06-19 2014-03-05 日本電信電話株式会社 Authentication request conversion apparatus, authentication request conversion method, and authentication request conversion program
US8763152B2 (en) * 2009-07-23 2014-06-24 Facebook Inc. Single login procedure for accessing social network information across multiple external systems
JP2011034462A (en) * 2009-08-04 2011-02-17 Canon Inc Information processor and processing method thereof
JP5962354B2 (en) * 2012-09-06 2016-08-03 株式会社リコー Information processing apparatus, program, and system

Also Published As

Publication number Publication date
JP2016184439A (en) 2016-10-20

Similar Documents

Publication Publication Date Title
JP5962354B2 (en) Information processing apparatus, program, and system
JP6056384B2 (en) System and service providing apparatus
US9819751B2 (en) Information processing system, method of processing information, information processing apparatus, and program
JP6507486B2 (en) INFORMATION PROCESSING APPARATUS, PROGRAM, INFORMATION MANAGEMENT METHOD, AND INFORMATION PROCESSING SYSTEM
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
JP2016004453A (en) Service providing system, log information providing method and program
JP6375877B2 (en) Information processing system, information processing method, service utilization apparatus, and program
US10712986B2 (en) Job processing apparatus that stops job according to user&#39;s instruction, method of controlling same, and storage medium
US10469709B2 (en) Devices, systems, and methods for controlling a link with a storage server
JP2015032043A (en) Service providing system, service providing method, and program
JP6183035B2 (en) Service providing system, service providing method and program
JP6060573B2 (en) OUTPUT SYSTEM, OUTPUT CONTROL DEVICE, OUTPUT DEVICE, AND PROGRAM
JP6237868B2 (en) Cloud service providing system and cloud service providing method
JP6424864B2 (en) system
JP6569786B2 (en) Information processing system, information processing method, service utilization apparatus, and program
JP6303316B2 (en) Service providing system, service providing method and program
JP6844666B2 (en) Information processing system, information processing method, service utilization device, and program
JP7120357B2 (en) Information processing system, information processing method, service utilization device, and program
JP6019963B2 (en) Output device, program, system, and log transmission method
JP6024314B2 (en) Information processing apparatus, program, and system
JP7073851B2 (en) Information processing equipment, system, authentication method
JP6299101B2 (en) Service providing system, service providing method and program
JP6201444B2 (en) Information processing system and information processing method
JP2015028740A (en) Service provision system, service provision method, and program
JP2015176238A (en) Authentication control apparatus, authentication system, authentication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A132

Effective date: 20170704

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181008

R151 Written notification of patent or utility model registration

Ref document number: 6424864

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151