JP2015026232A - Service provision system, information collection method, and program - Google Patents
Service provision system, information collection method, and program Download PDFInfo
- Publication number
- JP2015026232A JP2015026232A JP2013155173A JP2013155173A JP2015026232A JP 2015026232 A JP2015026232 A JP 2015026232A JP 2013155173 A JP2013155173 A JP 2013155173A JP 2013155173 A JP2013155173 A JP 2013155173A JP 2015026232 A JP2015026232 A JP 2015026232A
- Authority
- JP
- Japan
- Prior art keywords
- information
- service
- user
- authentication
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Facsimiles In General (AREA)
Abstract
Description
本発明は、サービス提供システム、情報収集方法及びプログラムに関する。 The present invention relates to a service providing system, an information collecting method, and a program.
例えば企業では画像形成装置の利用に関してTCO(Total Cost of Ownership:総所有コスト)の削減を目的として、無駄な印刷又は無駄なコピーの削減のための各種の施策が講じられている。斯かる施策の一つとして、モノクロ印刷又はモノクロコピー等、比較的低コストな態様での印刷又はコピーの実行が奨励されている。また、画像形成装置の利用状況の把握や、印刷ジョブやコピージョブ等に関する設定情報を制限(例えばカラー印刷の制限等)するための情報処理システムを導入している企業もある。 For example, companies have taken various measures for reducing useless printing or useless copying in order to reduce TCO (Total Cost of Ownership) with respect to the use of image forming apparatuses. As one of such measures, execution of printing or copying in a relatively low-cost manner such as monochrome printing or monochrome copying is encouraged. In addition, there are companies that have introduced an information processing system for grasping the usage status of an image forming apparatus and for restricting setting information relating to a print job, a copy job, and the like (for example, restriction on color printing).
従来の情報処理システムでは、全体として削減効果を確認することはできても、どの施策が効果的であったのかを把握するのが困難であった。例えば、従来の情報処理システムにおいてモノクロ印刷が行われた枚数を把握できたとしても、そのモノクロ印刷がユーザの意思によって選択されたのか、又は、情報処理システムによって強制的にモノクロ印刷に変更されたのかを把握するのは困難であった。 In the conventional information processing system, although it is possible to confirm the reduction effect as a whole, it is difficult to grasp which measure is effective. For example, even if the number of monochrome prints performed in the conventional information processing system could be grasped, the monochrome print was selected by the user's intention or was forced to be changed to monochrome print by the information processing system It was difficult to figure out.
コスト削減の要因の把握を支援する情報処理装置、プログラム、及び情報表示装置は従来から知られている(例えば特許文献1参照)。 An information processing device, a program, and an information display device that assist in grasping the cause of cost reduction are conventionally known (see, for example, Patent Document 1).
従来、情報処理装置が提供しているコスト削減の要因の把握を支援する機能はオフィス環境内などのプライベートなネットワークにおいて提供することを想定したサービスの一例である。 Conventionally, the function for supporting the grasp of the cost reduction factor provided by the information processing apparatus is an example of a service assumed to be provided in a private network such as in an office environment.
したがって、情報処理装置が提供しているコスト削減の要因の把握を支援する機能は例えばクラウド環境からのサービス提供のように、ユーザ、組織、企業等のサービス提供先に応じてサービスの提供を制御することを想定していない。このため、情報処理装置が提供しているコスト削減の要因の把握を支援する機能は、サービス提供先に応じてサービスの提供を制御することが困難だった。なお、クラウド環境からのサービス提供はサービス提供形態の一例である。 Therefore, the function that supports the grasp of the cost reduction factor provided by the information processing device controls the service provision according to the service provision destination such as the user, organization, company, etc. Not supposed to do. For this reason, it has been difficult for the function that supports the grasp of the cost reduction factor provided by the information processing apparatus to control the service provision according to the service provider. Service provision from the cloud environment is an example of a service provision form.
本発明の実施の形態は上記の点に鑑みなされたもので、コスト削減の要因の把握を支援するサービスの提供をサービス提供先に応じて制御できるサービス提供システム、情報収集方法及びプログラムを提供することを目的とする。 Embodiments of the present invention have been made in view of the above points, and provide a service providing system, an information collecting method, and a program that can control the provision of a service that supports the understanding of the factors of cost reduction according to the service provider. For the purpose.
上記目的を達成するため、本願請求項1は、1台以上の情報処理装置により構成され、ネットワークを介して接続されたサービス利用装置にサービスを提供するサービス提供システムであって、提供するサービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶手段と、前記サービス利用装置から、ユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として受信する認証情報受信手段と、受信した認証情報の認証処理を実行する認証手段と、前記認証情報を認証した場合に、前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定手段と、特定した前記サービスの利用要求を前記サービス利用装置から受信すると、前記サービスの利用要求に応じた処理を実行する実行手段と、を備え、前記実行手段は、前記ユーザ識別情報に関連付けて記憶されている前記サービスの利用実績情報と、前記利用実績情報に応じて前記サービスの利用要求に応じた処理に適用される規則情報と、に基づき、前記ユーザに適用される規則情報を判定する適用規則判定手段と、前記適用規則判定手段により判定された前記ユーザに適用される規則情報を前記サービスの利用要求に応じた処理に適用する規則情報適用手段と、前記規則情報適用手段により前記サービスの利用要求に応じた処理に適用された前記規則情報の記録を保存する保存手段と、を備えることを特徴とする。
In order to achieve the above object,
本発明の実施の形態によれば、コスト削減の要因の把握を支援するサービスの提供をサービス提供先に応じて制御できる。 According to the embodiment of the present invention, it is possible to control the provision of a service that supports the understanding of the factor of cost reduction according to the service provider.
次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1はオフィス内のプライベートなネットワークN1と、クラウドサービスに代表されるサービス提供システム2のネットワークN2と、インターネットなどのネットワークN3とを有する。ネットワークN1〜N3はネットワーク環境の一例である。
Next, embodiments of the present invention will be described in detail.
[First Embodiment]
<System configuration>
FIG. 1 is a configuration diagram of an example of an information processing system according to the present embodiment. The
オフィス内のネットワークN1には、ファイアウォールFWが設置されている。ファイアウォールFWは、不正なアクセス元からのアクセスを制限する。サービス提供システム2のネットワークN2には、アクセス制御装置21が設置されている。アクセス制御装置21はネットワークN3を介したアクセスを制限する。
A firewall FW is installed in the network N1 in the office. The firewall FW restricts access from unauthorized access sources. An
オフィス内のネットワークN1は、ファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN1には端末装置11、画像形成装置12、認証装置13、その他の装置14が接続されている。
The network N1 in the office is a private network inside the firewall FW. A
端末装置11は一般的なOS等が搭載された情報処理装置(コンピュータシステム)によって実現できる。端末装置11はPC、タブレットPC、ノートPC、スマートフォンや携帯電話など、ユーザが操作可能な装置である。
The
画像形成装置12は複合機、複写機、スキャナ、レーザプリンタ等の画像形成機能を有する装置である。認証装置13は一般的なOS等が搭載された情報処理装置によって実現できる。認証装置13はユーザ認証機能を提供する。その他の装置14は、プロジェクタや電子黒板装置等の装置である。
The
なお、端末装置11、画像形成装置12、認証装置13及びその他の装置14は、無線による通信の手段または有線による通信の手段を有する。図1では、一例として端末装置11、画像形成装置12、認証装置13及びその他の装置14がそれぞれ一台である例を示しているが複数台であってもよい。
Note that the
サービス提供システム2はネットワークN3を介してクラウドサービスを提供する提供者等によって構築されるシステムである。なお、本実施形態はクラウドサービスを一例として説明しているが、ASP(アプリケーションサービスプロバイダ)によって提供されるサービスやWebサービスなど、ネットワークN3を介して提供されるサービスに関して適用してもよい。
The
サービス提供システム2のネットワークN2は、アクセス制御装置21によってネットワークN3に接続されている。ネットワークN2には、アクセス制御装置21、プリントサービス提供装置22、配信サービス提供装置23、ポータルサービス提供装置24、認証装置26、データ処理制御装置27、データ処理実行制御装置28、データ処理装置29が接続されている。
The network N2 of the
プリントサービス提供装置22、配信サービス提供装置23、ポータルサービス提供装置24、認証装置26、データ処理制御装置27、データ処理実行制御装置28、データ処理装置29の詳細は後述する。
Details of the print
アクセス制御装置21、プリントサービス提供装置22などのサービス提供システム2内の各装置は、一台以上の情報処理装置により実現される。つまり、サービス提供システム2内の各装置は、一台の情報処理装置により実現してもよいし、複数の情報処理装置に分散して実現してもよい。
Each device in the
なお、サービス提供システム2内の各装置は、一台のコンピュータに統合して実現してもよい。すなわち、サービス提供システム2内の各装置を構成する情報処理装置の台数は本発明の適用範囲を制限するものではない。
Each device in the
また、サービス提供システム2内の各装置の一部あるいは全部が、オフィス内のネットワークN1などのプライベートなネットワークにおいて実現されてもよい。本実施形態に係る情報処理システム1は、好適な一例を示すものである。例えばサービス提供システム2と、サービス提供システム2を利用するためにアクセスするオフィス内のネットワークN1の各装置との間にファイアウォールFWがあるか否かによって、本発明の適用範囲は制限されない。
Also, some or all of the devices in the
サービス提供システム2は、各種サービスを提供するためのサービス提供機能を実現する装置と、各種サービスを提供するときに共通的に利用できるプラットフォーム機能を実現する装置と、に大別して捉えることができる。
The
なお、プリントサービス提供装置22、配信サービス提供装置23、ポータルサービス提供装置24は各種サービスを提供するためのサービス提供機能を実現する装置の一例である。認証装置26、データ処理制御装置27、データ処理実行制御装置28、データ処理装置29は各種サービスを提供するときに共通的に利用できるプラットフォーム機能を実現する装置の一例である。
The print
上記のようなサービス提供システム2の大別の仕方は、本発明を分かり易く説明するための概念的な捉え方であり、このような捉え方の基でサービス提供システム2を構成しなければならない、というものではない。
The general method of the
また、インターネット等のネットワークN3は端末装置11、メールサーバ31、オンラインストレージ32等が接続される。図1に示すように、端末装置11はオフィス内のネットワークN1以外に接続されてもよい。図1の情報処理システム1は端末装置11がオフィス内のネットワークN1と、インターネットなどのネットワークN3とに接続されている例を示している。
Further, a
メールサーバ31はユーザの電子メールの送信や受信など、電子メールに関する処理を行う。オンラインストレージ32はストレージの記憶領域を貸し出すサービスに関する処理を行う。メールサーバ31及びオンラインストレージ32は一台以上の情報処理装置により実現される。
The mail server 31 performs processing related to electronic mail such as transmission and reception of the user's electronic mail. The
<ハードウェア構成>
図1の端末装置11、認証装置13は、例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。同様に、図1のアクセス制御装置21、プリントサービス提供装置22などのサービス提供システム2内の各装置も、例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。図1のメールサーバ31及びオンラインストレージ32も図2に示すようなハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
<Hardware configuration>
The
図2に示したコンピュータシステム500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、HDD508などを備え、それぞれがバスBで相互に接続されている。
A
入力装置501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイなどを含み、コンピュータシステム500による処理結果を表示する。
The
通信I/F507はコンピュータシステム500をネットワークN1〜N3に接続するインタフェースである。これにより、コンピュータシステム500は通信I/F507を介してデータ通信を行うことができる。
The communication I /
HDD508は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム500全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。
The
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータシステム500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aには、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
The external I /
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM505には、コンピュータシステム500の起動時に実行されるBIOS、OS設定及びネットワーク設定などのプログラムやデータが格納されている。RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
The
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータシステム500全体の制御や機能を実現する演算装置である。
The
<ソフトウェア構成>
《サービス提供システム》
図3は本実施形態に係るサービス提供システムの一例の処理ブロック図である。図3のサービス提供システム2はプログラムを実行することにより、サービスアプリ51、プラットフォーム52、管理データ記憶部53及びプラットフォームAPI(Application Programming Interface)54を実現している。
<Software configuration>
《Service provision system》
FIG. 3 is a processing block diagram of an example of the service providing system according to the present embodiment. The
図3のサービスアプリ51は、ポータルサービスアプリ61、プリントサービスアプリ62、配信サービスアプリ63を一例として有する。サービスアプリ51は各種サービスを提供するための機能を有するアプリケーションである。
The
例えばポータルサービスアプリ61は図1のポータルサービス提供装置24において実装される。プリントサービスアプリ62はプリントサービス提供装置22において実装される。配信サービスアプリ63は配信サービス提供装置23において実装される。
For example, the
ポータルサービスアプリ61は、ユーザがプリントサービスや配信サービスなどの各種サービスを利用するためのポータルサイトを提供するアプリケーションである。ポータルサービスアプリ61はユーザが各種サービスを利用するための処理として、後述のテナント登録処理、サービス登録処理、各種の管理情報の登録処理をプラットフォーム52と連携して行う。
The
プリントサービスアプリ62は、例えば印刷データを記憶し、印刷データを画像形成装置12に送信することで、画像形成装置12による印刷を実現するプリントサービスを提供するアプリケーションである。
The
配信サービスアプリ63は、画像形成装置12等の各種装置から送信された画像データに対するデータ処理を行い、処理後のデータを図1のオンラインストレージ32等に配信する配信サービスを提供するアプリケーションである。
The
なお、サービスアプリ51は図1の例に限らず、記憶した画像データ(投影データ)をプロジェクタ等のその他の装置14に送信するサービスを提供するアプリケーションを有していてもよい。また、サービスアプリ51は、記憶した画像データ(投影データ)を電子黒板装置等のその他の装置14に送信するサービスを提供するアプリケーションを有していてもよい。このように、サービスアプリ51はユーザが利用する画像形成装置12等の各装置に何らかのサービスを提供するアプリケーションを有している。
The
プラットフォームAPI54はサービスアプリ51がプラットフォーム52を利用するためのインタフェースである。プラットフォームAPI54はサービスアプリ51からの要求をプラットフォーム52が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。なお、サービス提供システム2を複数の情報処理装置に分散して構成する場合、プラットフォームAPI54にはネットワーク経由で利用可能な例えばWeb APIを利用できる。
The
プラットフォーム52は、通信部71、アクセス制御部72、メール送信部73、設定登録部74、認可設定処理部75、ライセンス認証部76、ユーザ認証部77、ユーザ装置認証部78、社内連携認証部79、外部連携認証部80、データ処理制御部81、1以上の処理キュー82、1以上のデータ処理要求部83、1以上のデータ処理部84を有している。
The
通信部71は画像形成装置12等の各装置との通信を実行する機能部であり、例えば図1のアクセス制御装置21において実装される。アクセス制御部72は画像形成装置12等の各装置からサービス提供システム2に対して要求される各種のアクセスに応じたアクセス制御を実行する機能部であり、例えばアクセス制御装置21において実装される。
The
メール送信部73はメールを送信する機能部であり、例えば図1の認証装置26において実装される。設定登録部74は管理データ記憶部53に記憶する各種の管理データを設定登録する機能部であり、例えば認証装置26において実装される。認可設定処理部75はオンラインストレージ32等の外部サービスに対する認可の設定を行うための処理を実行する機能部であり、例えば認証装置26において実装される。
The
ライセンス認証部76は管理データ記憶部53が記憶する後述のライセンス情報及びテナント情報に基づき、ライセンスに関する認証を実行する機能部であり、例えば認証装置26において実装される。ユーザ認証部77は端末装置11等の装置認証を要さない装置からのログイン要求に基づいてユーザ認証を実行する機能部であり、例えば認証装置26において実装される。ユーザ装置認証部78は画像形成装置12等の装置認証を要する装置からのログイン要求に基づいてユーザ認証を実行する機能部であり、例えば認証装置26において実装される。
The license authentication unit 76 is a functional unit that performs authentication related to a license based on later-described license information and tenant information stored in the management
社内連携認証部79はユーザが画像形成装置12等の装置において、図1の認証装置13による認証を行い、認証装置13から取得したユーザIDを用いてログインする場合にユーザ認証を実行する機能部であり、例えば認証装置26において実装される。外部連携認証部80は図1のオンラインストレージ32にログインするための認証処理を実行する機能部であり、例えば認証装置26において実装される。
An in-house
データ処理制御部81はサービスアプリ51からの要求に基づいて実行するデータ処理を制御する機能部であり、例えばデータ処理制御装置27において実装される。1以上の処理キュー82はデータ処理の種類に対応するメッセージキューであり、データ処理制御部81からデータ処理に係るリクエストのメッセージが登録される。処理キュー82は例えばデータ処理制御装置27において実装される。
The data
1以上のデータ処理要求部83は自身に割り当てられた処理キュー82を監視し、処理キュー82からデータ処理に係るリクエストのメッセージを受信する。データ処理要求部83は受信したメッセージに対応するデータ処理の実行を、データ処理部84に要求する機能部であり、例えばデータ処理実行制御装置28において実装される。
The one or more data
1以上のデータ処理部84はデータ処理要求部83からの要求に応じたデータ処理を実行する機能部であり、例えばデータ処理装置29において実装される。なお、データ処理部84が実行するデータ処理の例としては、サービスアプリ51から要求されるリクエストの分割処理、データ形式を変換するデータ形式変換処理、OCRを実行するOCR処理等が挙げられる。さらに、データ処理部84が実行するデータ処理の例としては、オンラインストレージ32にデータをアップロードするアップロード処理等も挙げられる。
The one or more
なお、データ処理の種類によっては、データ処理要求部83とデータ処理部84とを例えばデータ処理実行制御装置28において実装するような形態であってもよい。
Depending on the type of data processing, the data
管理データ記憶部53は、管理情報記憶部91、データ処理情報記憶部92、データ記憶部93を一例として有する。
The management
管理情報記憶部91はライセンス情報、テナント情報、ユーザ情報、装置情報等の管理情報を記憶する。管理情報記憶部91は例えば認証装置26において実装される。データ処理情報記憶部92は要求されるデータ処理に関する情報を記憶する。データ処理情報記憶部92は例えばデータ処理制御装置27において実装される。データ記憶部93はアプリケーションデータや印刷データなど、その他のデータを記憶する。データ記憶部93は例えばデータ処理制御装置27において実装される。
The management information storage unit 91 stores management information such as license information, tenant information, user information, and device information. The management information storage unit 91 is implemented in the
図3の管理データ記憶部53に記憶されている管理データは、例えば以下のようなものである。図4はライセンス情報の一例の構成図である。ライセンス情報はデータ項目としてライセンス種類、ID、登録用コード、登録状態を有する。ライセンス種類はライセンスの種類を表す情報である。ライセンスの種類にはテナント、プリントサービス、配信サービス等がある。IDは、各ライセンスのIDであり、ライセンス認証に利用される情報である。登録用コードは、テナントの登録を行う時に利用される情報である。登録状態はユーザによるライセンスの登録(IDの登録)が完了している状態か否か(登録済か未登録か)を示す情報である。
The management data stored in the management
図5はテナント情報の一例の構成図を示す。テナント情報はデータ項目としてテナントID、名称、サービスID、サービス種類、有効期限、外部サービス、アドレス情報、利用区域情報等を有する。テナントIDは、ライセンス情報においてライセンス種類が「テナント」のIDであり、ユーザがテナント登録を行うことで登録される情報である。 FIG. 5 shows a configuration diagram of an example of tenant information. Tenant information has tenant ID, name, service ID, service type, expiration date, external service, address information, usage area information, etc. as data items. The tenant ID is an ID whose license type is “tenant” in the license information, and is registered when the user performs tenant registration.
名称は、テナント登録を行うときにユーザが設定する名称であり、例えば企業名や組織名等が設定される。サービスIDは、ライセンス情報においてライセンス種類が「プリントサービス」や「配信サービス」といったサービスのIDであり、テナント登録が行われた後にユーザがサービス登録を行うことで登録される情報である。 The name is a name set by the user when performing tenant registration. For example, a company name or an organization name is set. The service ID is an ID of a service whose license type is “print service” or “distribution service” in the license information, and is registered when the user performs service registration after tenant registration.
サービス種類は、サービスIDに対応するライセンス種類(サービスの種類)を表す情報である。有効期限は、サービスIDの有効期限である。特定の装置に登録されたサービスIDの有効期限は、登録時点から管理される。 The service type is information indicating the license type (service type) corresponding to the service ID. The expiration date is the expiration date of the service ID. The expiration date of the service ID registered in a specific device is managed from the time of registration.
外部サービスは、サービス提供システム2と連携して利用する外部サービスを表す情報である。外部サービスとしては例えば図1のオンラインストレージ32等がある。アドレス情報はテナント登録の際に登録される管理者のメールアドレスである。利用区域情報はサービスを利用する国・地域に関する情報である。なお、オンラインストレージ32は外部サービスの一例である。後述するアカウント、パスワード、認可トークン、スコープ等の情報は、外部サービスを利用するときに用いられる情報の一例である。
The external service is information representing an external service used in cooperation with the
なお、認可とはユーザがサービスを利用するときに、どのサービスを利用するか、どのリソースへのアクセスを許可するか、等といったサービスの利用における利用範囲(権限)を設定することである。認可は例えばOAuthと呼ばれるAPI認可の標準的技術を利用して設定できる。サービス提供システム2からオンラインストレージ32等の外部サービスを利用する視点で見ると、外部サービスがOAuthのサービスプロバイダの役割を果たし、サービス提供システム2がOAuthのコンシューマの役割を果たす。
The authorization is to set a use range (authority) in using the service such as which service is used and which resource is allowed to be accessed when the user uses the service. Authorization can be set using a standard API authorization technique called OAuth, for example. From the viewpoint of using an external service such as the
図6はユーザ情報の一例の構成図を示す。ユーザ情報はデータ項目として、テナントIDと、ログイン用のユーザID及びパスワードと、社内認証用のユーザIDと、オンラインストレージ用のアカウント、パスワード、認可トークン及びスコープ等と、アドレス情報と、を一例として有する。 FIG. 6 shows a configuration diagram of an example of user information. User information includes data items such as tenant ID, login user ID and password, in-house authentication user ID, online storage account, password, authorization token and scope, and address information. Have.
ユーザ情報はテナントID単位で各ユーザの情報を管理する。ログイン用のユーザID及びパスワードは、サービス提供システム2にログインするときのユーザ認証に利用する認証情報である。ログイン用のユーザIDはユーザ名等でもよく、サービス提供システム2にログインするときにユーザを識別できる情報であればよい。社内認証用のユーザIDはオフィス内のネットワークN1の認証装置13においてユーザを特定するユーザ特定情報であり、認証装置13から取得したユーザ特定情報を用いてログインする場合のユーザ認証に利用する認証情報である。社内認証用のユーザIDは、オフィス内のネットワークN1の認証装置13においてユーザを特定できるユーザ特定情報であればよく、ユーザが携帯するICカードのカードIDや携帯端末の端末ID等でもよい。
User information manages information of each user in tenant ID units. The login user ID and password are authentication information used for user authentication when logging into the
オンラインストレージ用のアカウント及びパスワードは、オンラインストレージ32にログインするときに利用する認証情報である。認可トークンは、オンラインストレージ32を特定の権限の範囲内で利用するための情報である。スコープは認可により設定された利用範囲を特定する情報である。
The account and password for online storage are authentication information used when logging into the
なお、アカウントは、ユーザID、ユーザ名、オンラインストレージ用のアドレス等でもよく、ユーザが対象のオンラインストレージ32にログインするときの認証に利用する認証情報であればよい。アドレス情報はユーザのメールアドレスである。
The account may be a user ID, a user name, an address for online storage, or the like, and may be authentication information used for authentication when the user logs in to the target
図7は装置情報の一例の構成図を示す。装置情報はデータ項目としてテナントID、装置ID、サービスID、サービス種類、利用開始日、利用終了日等を有する。装置情報はテナントID単位で各装置の情報を管理する。 FIG. 7 shows a configuration diagram of an example of device information. The device information includes tenant ID, device ID, service ID, service type, use start date, use end date, and the like as data items. The device information manages information on each device in units of tenant IDs.
装置IDは装置を識別する情報であり、装置認証に利用する情報である。装置IDは例えば装置の機体番号等が一例として挙げられる。サービスID、サービス種類は、テナント情報におけるサービスID、サービス種類と同様の情報であり、ユーザが特定の装置に対するサービスIDの登録を行うことで登録される。 The device ID is information for identifying a device, and is information used for device authentication. An example of the device ID is the machine number of the device. The service ID and service type are the same information as the service ID and service type in the tenant information, and are registered when the user registers the service ID for a specific device.
利用開始日はサービスIDの登録を行った日にちの情報である。利用終了日は、登録されたサービスIDの有効期限が終了する日にちの情報である。装置情報に登録された装置はサービスIDの利用開始日から利用終了日までの間、登録したサービスIDのサービスを利用できる。 The use start date is information on the date when the service ID is registered. The use end date is information on the date when the expiration date of the registered service ID ends. The device registered in the device information can use the service of the registered service ID from the use start date to the use end date of the service ID.
なお、サービスの種類やライセンスの種類によっては有効期限が無期限のもの(実質的に期限の制約がないもの)があってもよい。また、装置情報が登録されていない装置であっても、装置認証を行わなければ利用できないサービス(機能)を除き、サービス提供システム2が提供する機能の一部は利用できるものとする。
Depending on the type of service and the type of license, there may be an indefinite expiration date (substantially no expiration date limitation). In addition, even if the device information is not registered, some of the functions provided by the
なお、本実施形態においては、装置情報の登録を要さない装置の一例として端末装置11を示している。また、本実施形態においては、装置情報の登録を要する装置の一例として画像形成装置12を示している。
In the present embodiment, the
端末装置11において利用できる機能の一例としては、管理データの設定登録や、印刷データの投入、削除等が挙げられる。また、画像形成装置において利用できる機能の一例としては印刷データの取得、配信データの送信等が挙げられる。
Examples of functions that can be used in the
なお、どのような機能を利用するときに装置認証を要し、どのような機能を利用するときに装置認証を要さないかは、サービスを提供する提供者側が決めればよく、装置認証を要さないサービスがあってもよい。 It is up to the provider who provides the service to determine what functions are required for device authentication and what functions are not required for device authentication. There may be no service.
図8は外部サービス情報の一例の構成図を示す。外部サービス情報はデータ項目として外部サービスID、サービス名、クライアントID、クライアントシークレット、プロダクト名、スコープ、認可先URL、リダイレクト先URL等を有する。外部サービスIDは外部サービスを特定(識別)する情報である。 FIG. 8 shows a configuration diagram of an example of external service information. The external service information includes an external service ID, a service name, a client ID, a client secret, a product name, a scope, an authorization destination URL, a redirect destination URL, and the like as data items. The external service ID is information for specifying (identifying) the external service.
サービス名は外部サービスの名称である。クライアントIDは外部サービスによって発行されるサービス提供システム2を特定する情報である。クライアントシークレットはクライアントIDの本人性を保証する為の秘密情報であり、パスワードのような役割を果たす情報である。プロダクト名はサービスアプリ51を特定する情報である。スコープは外部サービスの利用範囲を特定する情報である。認可先URLは、外部サービスが備える認可システムのURL(例えば外部サービスが備える認可サーバのURL)である。リダイレクト先URLは、外部サービスからリダイレクトされるサービス提供システム2のURL(例えば認可設定処理部75の認可クライアントとしての機能のURL)である。
The service name is the name of the external service. The client ID is information that identifies the
上述した内容から分かるように、テナントIDは、サービス提供システム2が提供するサービス、サービスを利用するユーザ、サービスを利用する装置に関連付き、サービス提供システム2において、ユーザ、装置、サービスを管理する為の情報である。また、テナントIDは、サービス提供システム2が提供できるサービスのうち、どのサービスを、どのユーザに、さらにはどの装置に提供するかといった利用対象を特定する情報(利用対象特定情報)である。
As can be seen from the above description, the tenant ID is related to the service provided by the
<処理の詳細>
以下では、本実施形態に係る情報処理システム1の処理の詳細について説明する。
<Details of processing>
Below, the detail of the process of the
《テナント登録からサービス登録までの処理》
図9はテナント登録からサービス登録までの処理手順を表した一例のフローチャートである。まず、テナント登録を行いたいユーザ(例えば企業や組織の管理者)はサービス提供システム2のサービス提供者(例えばサービスの提供販売を行う担当者)からテナントID及び登録用コードを取得する。
<Processing from tenant registration to service registration>
FIG. 9 is a flowchart illustrating an example of a processing procedure from tenant registration to service registration. First, a user who wants to perform tenant registration (for example, an administrator of a company or organization) acquires a tenant ID and a registration code from a service provider (for example, a person in charge of providing and selling services) of the
なお、テナントID及び登録用コードの取得方法は、直接サービス提供者から取得する方法や、サービス提供者が運営する専用サイトにユーザの端末装置11からアクセスして取得する方法等が例として挙げられる。
Examples of the method for acquiring the tenant ID and the registration code include a method of acquiring directly from the service provider, a method of acquiring and accessing the dedicated site operated by the service provider from the
ステップS1において、ユーザは、端末装置11がサービス提供システム2のポータルサイトへアクセスするように、端末装置11の入力装置501を操作する。端末装置11はユーザの操作に基づき、サービス提供システム2のポータルサイトにアクセスする。
In step S <b> 1, the user operates the
サービス提供システム2のアクセス制御部72はポータルサイトへのアクセスであることから、端末装置11からのアクセスを許可し、ポータルサービスアプリ61にアクセスさせる。
Since the
ポータルサービスアプリ61は、端末装置11の表示装置502にトップ画面を表示させる。ユーザは端末装置11の入力装置501を操作し、トップ画面から、ログインを要求するか、新規のテナント登録を要求するかを選択できる。ここでは、新規のテナント登録の要求が選択されたものとして説明を続ける。なお、管理情報記憶部91のユーザ情報に登録されているユーザ(管理者やその他の利用者)であれば、テナントID、ユーザID及びパスワードを入力してログインの要求を選択できる。
The
新規のテナント登録が要求されると、サービス提供システム2のポータルサービスアプリ61はステップS2において、端末装置11の表示装置502にテナントIDの仮登録を行うための入力画面を表示させる。ユーザは端末装置11の入力装置501を操作してテナントIDの仮登録を行うための入力を行ったあと、仮登録の要求を行う。端末装置11はユーザの操作に基づき、サービス提供システム2のポータルサイトに仮登録の要求を行う。
When a new tenant registration is requested, the
なお、テナントIDの仮登録を行うために入力される情報には例えばサービスを利用する国・地域に関する情報(利用区域情報)と、サービスを利用する国・地域に応じて表示される利用規約(約款)に同意することを示す情報と、が含まれる。テナントIDの仮登録を行うために入力される情報にはテナントID、登録用コード、メールアドレス、使用言語等の情報も含まれる。 The information input for temporary registration of the tenant ID includes, for example, information on the country / region where the service is used (usage region information) and the terms of service displayed according to the country / region where the service is used ( Information indicating that you agree with the Terms and Conditions). The information input for the temporary registration of the tenant ID includes information such as a tenant ID, a registration code, an e-mail address, and a language used.
よって、サービス提供システム2は、利用する国・地域に応じた利用規約(約款)情報を保持している。サービス提供システム2のポータルサービスアプリ61はユーザがテナントIDの仮登録を行うために入力した利用区域情報に応じた利用規約を、端末装置11の表示装置502に表示する表示制御を行い、利用規約に同意するか否かをユーザに選択させる。
Therefore, the
図10は利用規約画面の一例のイメージ図である。利用規約画面1010はサービスを利用する国・地域をユーザに選択させる選択欄1011と、選択欄1011に応じた利用規約を表示する利用規約欄1012と、利用規約に同意するか否かをユーザに選択させるチェックボックス1013と、を有する。
FIG. 10 is an image diagram of an example of the usage agreement screen. The
ユーザの端末装置11から仮登録が要求されると、ポータルサービスアプリ61はテナントIDの仮登録を行うために入力された情報に含まれるテナントID及び登録用コードの正当性の確認処理をライセンス認証部76に要求する。要求を受け付けたライセンス認証部76はライセンス認証処理を実行し、管理情報記憶部91が記憶する図4のライセンス情報に、正当性の確認処理を要求されたテナントID及び登録用コードが記憶されているかを判断(照合)する。
When provisional registration is requested from the
ライセンス認証部76は正当性の確認処理を要求されたテナントID及び登録用コードが記憶されていれば、そのテナントID及び登録用コードに関連付いた登録状態が「未登録」であるか判断する。 If the tenant ID and registration code for which the validity confirmation process is requested are stored, the license authentication unit 76 determines whether the registration state associated with the tenant ID and registration code is “unregistered”. .
登録状態が「未登録」であれば、ライセンス認証部76は正当性の確認処理を要求されたテナントID及び登録用コードが正当な情報であると判定し、そのテナントID(ライセンス)を認証する。ライセンス認証部76はライセンスの認証結果をポータルサービスアプリ61に通知する。
If the registration state is “unregistered”, the license authentication unit 76 determines that the tenant ID and registration code for which the validity confirmation processing is requested are valid information, and authenticates the tenant ID (license). . The license authentication unit 76 notifies the
テナントID及び登録用コードが正当な情報である場合、ポータルサービスアプリ61は設定登録部74に、テナントIDの仮登録を行うために入力された情報に含まれるテナントID、メールアドレス、利用区域情報の登録を要求する。設定登録部74は、ポータルサービスアプリ61からの要求に応じて管理情報記憶部91のテナント情報にテナントID、メールアドレス及び利用区域情報を登録する。
When the tenant ID and the registration code are valid information, the
設定登録部74による登録が行われると、ポータルサービスアプリ61はステップS3において、本登録用の画面を表示する為のアクセス先である本登録用URLを生成し、本登録用URLが記載されたメールを作成する。ポータルサービスアプリ61は、作成したメールの送信をメール送信部73に要求する。メール送信部73はテナントIDの仮登録を行うために入力された情報に含まれるメールアドレスを宛先としたメールを送信する。
When registration is performed by the setting
メール送信部73によってメールが送信されると、ポータルサービスアプリ61は端末装置11の表示装置502にメールを送信した旨の通知画面を表示させる。なお、本登録用URLは例えば生成時からの有効期限(例えば一時間)で管理される。また、メール送信部73から送信したメールには、セキュリティ強化の観点から、テナントID及び登録用コードの内、少なくとも一方の情報を記載していないものとする。
When the mail is transmitted by the
次に、ユーザは受信したメールに記載されている本登録用URLへアクセスするように端末装置11の入力装置501を操作する。端末装置11はユーザの操作に基づき、本登録用URLにアクセスする。なお、本登録用URLにアクセスする端末装置11は仮登録の要求を行った端末装置11と同一でなくてもよい。アクセス制御部72は端末装置11をポータルサービスアプリへとアクセスさせる。
Next, the user operates the
ポータルサービスアプリ61は本登録用URLへのアクセスが正当か(生成した本登録用URLへのアクセスであり、かつ、有効期限内のアクセスであるか)を確認する。正当であれば、ポータルサービスアプリ61は本登録画面を端末装置11の表示装置502に表示させる。
The
ユーザは端末装置11の入力装置501を操作し、本登録画面にテナントIDの本登録を行うための入力を行った後、本登録の要求を行う。なお、本登録画面において入力される情報は、テナントID、名称、登録用コード等のテナント情報と、ログイン用のユーザID及びパスワード、アドレス情報等のユーザ情報である。なお、テナントIDの仮登録でユーザが既に入力しているテナントIDまたは登録用コードのいずれかは、予め入力した状態で表示するようにしてもよい。ただし、セキュリティ強化の観点から、テナントIDまたは登録用コードのうち、少なくともユーザに入力させる情報のいずれかは、前述したように、本登録用URLが記載されたメールに記載されていないものとする。
The user operates the
ユーザの端末装置11から本登録が要求されると、ポータルサービスアプリ61は本登録画面に入力されたテナントID及び登録用コードに基づくライセンスの有効化処理(本登録処理)をライセンス認証部76に要求する。
When the main registration is requested from the
要求を受け付けたライセンス認証部76はライセンス認証処理を実行し、本登録画面に入力されたテナントID及び登録用コードが、管理情報記憶部91が記憶するライセンス情報に記憶されているかを判断する。ライセンス認証部76は入力されたテナントID及び登録用コードがライセンス情報に記憶されており、そのテナントID及び登録用コードに関連付く登録状態が「未登録」であれば、入力されたテナントID及び登録用コードが正当な情報であると判定する。 Upon receiving the request, the license authentication unit 76 executes a license authentication process, and determines whether the tenant ID and the registration code input on the main registration screen are stored in the license information stored in the management information storage unit 91. The license authentication unit 76 stores the input tenant ID and registration code in the license information, and if the registration state associated with the tenant ID and registration code is “unregistered”, the input tenant ID and It is determined that the registration code is valid information.
入力されたテナントID及び登録用コードが正当な情報であると判定した場合、ライセンス認証部76は設定登録部74に、ライセンス情報の状態変更を要求する。設定登録部74は、管理情報記憶部91が記憶するライセンス情報において、正当なテナントID及び登録用コードに関連付く登録状態の値を「登録済」に変更する。
If it is determined that the input tenant ID and registration code are valid information, the license authentication unit 76 requests the setting
ライセンスの有効化処理が完了すると、ポータルサービスアプリ61はユーザが端末装置11において本登録画面に入力したテナント情報、ユーザ情報の登録を設定登録部74に要求する。設定登録部74は、管理情報記憶部91が記憶するテナント情報に、本登録画面にテナント情報の一部として入力された名称を登録する。また、設定登録部74は管理情報記憶部91が記憶するユーザ情報にテナントID、ログイン用のユーザID及びパスワード、アドレス情報等を登録する。
When the license activation process is completed, the
設定登録部74による各種情報の設定の登録が完了すると、ポータルサービスアプリ61はテナント登録完了画面を端末装置11の表示装置502に表示させる。また、ポータルサービスアプリ61はテナント登録完了通知が記載されたメールを作成し、メール送信部73にメール送信を要求する。メール送信部73はユーザが端末装置11においてテナントIDの仮登録を行うために入力したメールアドレス(テナント情報に登録されているアドレス情報)宛にテナント登録完了通知が記載されたメールを送信する。
When the registration of various information settings by the setting
例えばユーザは、端末装置11の表示装置502に表示したテナント登録完了画面を確認する。テナントID、ユーザID及びパスワードの登録を完了することで、ユーザは次回からポータルサイトのトップ画面からログインを要求することができる。ポータルサイトのトップ画面からログインすることにより、ユーザはテナントIDに関連付く、テナント情報、ユーザ情報、装置情報の登録処理を行うことができるようになる。
For example, the user checks the tenant registration completion screen displayed on the
ステップS4において、管理者などのユーザは、端末装置11の入力装置501を操作して、ポータルサイトのトップ画面からテナントID、ユーザID及びパスワードを入力したあと、ログインを要求する。
In step S4, a user such as an administrator operates the
ログインの要求を受け付けたポータルサービスアプリ61はユーザ認証部77にユーザ認証を要求する。ユーザ認証部77は管理情報記憶部91が記憶するユーザ情報に、端末装置11から受信したテナントID、ユーザID及びパスワードの組み合わせが記憶されているかを判断(照合)する。
Upon receiving the login request, the
端末装置11から受信したテナントID、ユーザID及びパスワードの組み合わせが記憶されていれば、ユーザ認証部77はログインの要求を行ったユーザを認証する。ユーザ認証部77によりユーザが認証されると、ポータルサービスアプリ61はログインを許可する。
If the combination of the tenant ID, the user ID, and the password received from the
ポータルサービスアプリ61にログインしたユーザは利用したいサービスのサービスID登録が可能となる。ポータルサービスアプリ61は、端末装置11の表示装置502にサービスIDの登録を行うためのサービス登録画面を表示させる。ユーザは端末装置11の入力装置501を操作し、端末装置11の表示装置502に表示されたサービス登録画面からサービスIDを入力したあと、サービス登録を要求する。端末装置11はユーザの操作に基づき、ポータルサービスアプリ61にサービス登録の要求を行う。
A user who logs in to the
ユーザの端末装置11からサービス登録が要求されると、ポータルサービスアプリ61は管理情報記憶部91が記憶するライセンス情報を参照し、ユーザがサービス登録画面に入力したサービスIDと一致するIDを選択する。ポータルサービスアプリ61は選択したIDと関連付くライセンス種類(サービス種類)を取得する。
When service registration is requested from the user's
また、ポータルサービスアプリ61は管理情報記憶部91が記憶するテナント情報を参照し、ログインしたユーザのテナントIDに関連付く利用区域情報を取得する。ポータルサービスアプリ61は、取得したライセンスの種類及び利用区域情報に応じた利用規約を端末装置11の表示装置502に表示させ、利用規約に同意するか否かをユーザに選択させる。
Further, the
よって、サービス提供システム2は、サービス種類(ライセンス種類)毎に利用する国・地域に応じた利用規約(約款)情報を保持している。ポータルサービスアプリ61はユーザがテナントIDの仮登録を行うために入力した利用区域情報及びサービス登録が要求されたサービス種類に応じた利用規約を表示する表示制御を行い、利用規約に同意するか否かをユーザに選択させることができる。
Therefore, the
ユーザが端末装置11の入力装置501を操作して、利用規約に同意する選択を入力した場合、ポータルサービスアプリ61はログインしたユーザのテナントID及びサービス登録画面に入力されたサービスIDに基づくサービス登録処理をライセンス認証部76に要求する。
When the user operates the
ライセンス認証部76は管理情報記憶部91が記憶するライセンス情報に、サービス登録画面に入力されたサービスIDがIDとして記憶されているかを確認(照合)する。ライセンス認証部76はサービス登録画面に入力されたサービスIDがIDとして記憶されていれば、正当なサービスIDと判定(サービスIDを認証)する。正当なサービスIDと判定した場合、ライセンス認証部76は、設定登録部74にサービスIDの登録を要求する。設定登録部74は管理情報記憶部91が記憶するテナント情報に対して、ログインしたユーザのテナントIDに関連付けてサービスID、サービス種類を登録する。
The license authentication unit 76 confirms (checks) whether the service ID input on the service registration screen is stored as the ID in the license information stored in the management information storage unit 91. If the service ID input on the service registration screen is stored as an ID, the license authentication unit 76 determines that the service ID is valid (authenticates the service ID). If it is determined that the service ID is valid, the license authentication unit 76 requests the setting
ステップS5において、管理者などのユーザはサービスIDの装置登録を行う。ユーザは端末装置11の入力装置501を操作して、装置登録画面を端末装置11の表示装置502に表示させる。ユーザは端末装置11の入力装置501を操作して、装置登録画面にサービスIDと、そのサービスIDによってサービスの利用を可能とする装置の装置IDとを入力し、サービスIDの装置登録を要求する。
In step S5, a user such as an administrator performs device registration of a service ID. The user operates the
端末装置11からサービスIDの装置登録が要求されると、ポータルサービスアプリ61はログインしたユーザのテナントID、装置登録画面に入力されたサービスID及び装置IDに基づくサービスIDの装置登録処理をライセンス認証部76に要求する。
When the device registration of the service ID is requested from the
ライセンス認証部76は、管理情報記憶部91が記憶するテナント情報に、ログインしたユーザのテナントID及び装置登録画面に入力されたサービスIDの組み合わせが記憶されているかを判断(照合)する。 The license authentication unit 76 determines (collates) whether the tenant information stored in the management information storage unit 91 stores the combination of the tenant ID of the logged-in user and the service ID input on the device registration screen.
ログインしたユーザのテナントID及び装置登録画面に入力されたサービスIDの組み合わせが記憶されていれば、ライセンス認証部76は管理情報記憶部91が記憶するライセンス情報を参照する。ライセンス認証部76は装置登録画面に入力されたサービスIDに関連付いた登録状態が「未登録」であるかを判断する。 If the combination of the tenant ID of the logged-in user and the service ID input on the device registration screen is stored, the license authentication unit 76 refers to the license information stored in the management information storage unit 91. The license authentication unit 76 determines whether the registration state associated with the service ID input on the device registration screen is “unregistered”.
登録状態が「未登録」であれば、ライセンス認証部76は設定登録部74にサービスIDの装置登録を要求する。なお、登録状態が「未登録」のサービスIDは、サービスIDの装置登録が行われていないサービスIDである。設定登録部74は管理情報記憶部91が記憶する装置情報に、ログインしているユーザのテナントID、装置登録画面に入力されたサービスID及び装置IDを登録する。また、設定登録部74は管理情報記憶部91が記憶するテナント情報を参照し、テナントID及びサービスIDから特定されるサービス種類、有効期限を取得する。設定登録部74は取得したサービス種類、有効期限に基づいて、管理情報記憶部91が記憶する装置情報に、サービス種類、利用開始日及び利用終了日を登録する。
If the registration state is “unregistered”, the license authentication unit 76 requests the setting
利用開始日には、サービスIDの装置登録を行った当日の日にちが記憶される。利用終了日には、テナント情報から取得した有効期限(例えば1年)と、利用開始日と、に基づいて算出される最終日の日にちが記憶される。ただし、利用開始日は例えばステップS4のサービス登録の要求において、指定可能としてもよい。利用開始日を指定可能とした場合は、サービス登録の要求において指定された利用開始日が、装置情報の利用開始日に記憶される。そして、サービスIDの装置登録が完了すると、設定登録部74は管理情報記憶部91が記憶するライセンス情報において、装置登録を行ったサービスIDに関連付く登録状態の値を「登録済」へと変更する。
As the use start date, the date of the day of device registration of the service ID is stored. In the use end date, the date of the final date calculated based on the expiration date (for example, one year) acquired from the tenant information and the use start date is stored. However, the use start date may be specified, for example, in the service registration request in step S4. When the use start date can be specified, the use start date specified in the service registration request is stored in the device information use start date. When the device registration of the service ID is completed, the setting
以上、テナント登録からサービス登録までの処理により、管理者などのユーザはテナント登録、サービスID登録及びサービスIDの装置登録を、端末装置11からサービス提供システム2にアクセスして行うことができる。したがって、ユーザはサービスの提供を受けるために必要な手続きを容易に済ませることができる。また、サービス提供システム2はライセンスの有効化処理が行われたテナントID単位で、提供するサービス、サービスを利用するユーザ、サービスを利用する装置を、管理できる。
As described above, through the processing from tenant registration to service registration, a user such as an administrator can perform tenant registration, service ID registration, and device registration of a service ID by accessing the
《サービス提供システムが備えるユーザ認証・機器認証機能》
図11はユーザ認証・機器認証処理の一例のシーケンス図である。図11(A)は機器認証を要しない端末装置11からのユーザ認証を表している。図11(B)は機器認証を要する画像形成装置12からのユーザ装置認証を表している。図11(C)は機器認証を要する画像形成装置12からの社内連携認証を表している。
<< User authentication / equipment authentication function of service provision system >>
FIG. 11 is a sequence diagram of an example of user authentication / device authentication processing. FIG. 11A shows user authentication from the
図11(A)に示すように、端末装置11からのユーザ認証では、ユーザがポータルサイトのトップ画面等からテナントID、ユーザID及びパスワードをログイン情報として入力する。ステップS11において、端末装置11はユーザにより入力されたログイン情報を受け付ける。
As shown in FIG. 11A, in the user authentication from the
ステップS12において、端末装置11はユーザにより入力されたログイン情報を利用してサービス提供システム2にログイン要求を行う。サービス提供システム2のアクセス制御部72はユーザ認証部77にユーザ認証を要求する。
In step S12, the
ステップS13において、ユーザ認証部77は管理情報記憶部91が記憶するユーザ情報に、端末装置11から受信したログイン情報が存在するかを確認する。ユーザ認証部77は管理情報記憶部91が記憶するユーザ情報に、端末装置11から受信したログイン情報が存在すれば、ユーザ認証が成功したと判断する。端末装置11から受信したログイン情報が存在しなければ、ユーザ認証部77はユーザ認証が失敗したと判断する。
In step S <b> 13, the
ユーザ認証が成功した場合に、アクセス制御部72は端末装置11からサービス提供システム2へのログイン(サービスを利用するためのログイン)を許可する。ステップS14において、アクセス制御部72はユーザ認証部77によるユーザ認証の結果に基づいたログイン応答を端末装置11に送信する。
When the user authentication is successful, the
図11(B)及び図11(C)において、画像形成装置12はサービス提供システム2へのログインを行うためのユーザ認証において、ログイン用のユーザID及びパスワードを利用するか、社内認証用のユーザIDを利用するかの設定を保持する。なお、ログイン用のユーザID及びパスワードを利用するか、社内認証用のユーザIDを利用するかの設定は、適宜変更可能である。また、画像形成装置12は、テナントIDと装置IDとを自身の記憶領域に保持しているものとする。
11B and 11C, the
ログイン用のユーザID及びパスワードを利用する設定の場合、サービス提供システム2へのログインを行うために、画像形成装置12は図11(B)に示すようにユーザ装置認証を行う。
In the case of setting to use a login user ID and password, in order to log in to the
ステップS21において、画像形成装置12はログイン用のユーザID及びパスワードをユーザに入力させる入力画面を表示する。ユーザは画像形成装置12に表示された入力画面からログイン用のユーザID及びパスワードを入力する。画像形成装置12はユーザにより入力されたログイン用のユーザID及びパスワードを受け付ける。
In step S21, the
ステップS22において、画像形成装置12は、ユーザにより入力されたログイン用のユーザID及びパスワードと、自身の記憶領域に保持しているテナントID及び装置IDをログイン情報としてサービス提供システム2に送信し、ログイン要求を行う。サービス提供システム2のアクセス制御部72はユーザ装置認証部78にユーザ装置認証を要求する。
In step S22, the
ステップS23において、ユーザ装置認証部78は管理情報記憶部91が記憶する装置情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び装置IDの組み合わせが存在するかを確認する。テナントID及び装置IDの組み合わせが存在すれば、ユーザ装置認証部78は装置認証が成功したと判断する。テナントID及び装置IDの組み合わせが存在しなければ、ユーザ装置認証部78は装置認証が失敗したと判断する。
In step S <b> 23, the user
さらに、ユーザ装置認証部78は管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID、ログイン用のユーザID及びパスワードの組合せが存在するかを確認する。ユーザ装置認証部78は管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID、ログイン用のユーザID及びパスワードの組合せが存在すれば、ユーザ認証が成功したと判断する。画像形成装置12から受信したログイン情報に含まれるテナントID、ログイン用のユーザID及びパスワードの組合せが存在しなければ、ユーザ装置認証部78はユーザ認証が失敗したと判断する。
Furthermore, the user
装置認証及びユーザ認証が成功した場合に、アクセス制御部72は、画像形成装置12からサービス提供システム2へのログイン(サービスを利用するためのログイン)を許可する。ステップS24において、アクセス制御部72はユーザ装置認証部78による装置認証及びユーザ認証の結果に基づいたログイン応答を端末装置11に送信する。
When the device authentication and the user authentication are successful, the
社内認証用のユーザIDを利用する設定の場合、サービス提供システム2へのログインを行うために画像形成装置12は図11(C)に示す社内連携認証を行う。まず、ユーザは画像形成装置12においてユーザ認証を実行する。画像形成装置12において実行するユーザ認証は、画像形成装置12を利用する、又は、画像形成装置12の特定の機能を利用する、ために実行するユーザ認証である。ここでは、ユーザが携帯するICカード等に保存されているカードIDを利用して、認証装置13がユーザ認証を行う例について説明する。
In the case of setting to use a user ID for in-house authentication, the
ステップS31において、ユーザは画像形成装置12と接続されたカードリーダ(図示せず)にカードIDを読み取らせて、ユーザ認証を行う。ステップS32において、画像形成装置12はカードリーダにより読み取られたカードIDを認証装置13に送信して認証要求を行う。
In step S31, the user authenticates the user by causing a card reader (not shown) connected to the
ステップS33において、認証装置13は画像形成装置12から受信したカードIDを利用して認証判断を行う。認証装置13はカードIDとユーザIDとを関連付けたユーザ認証情報を記憶領域に記憶している。認証装置13はカードIDとユーザIDとを関連付けたユーザ認証情報を参照して、画像形成装置12から受信したカードIDに関連付いたユーザIDを特定できるかを確認する。
In step S <b> 33, the
カードIDに関連付いたユーザIDを特定できた場合に、認証装置13はユーザ認証が成功したと判断する。ステップS34において、認証装置13は、認証成功の認証結果と共に、特定したユーザIDを画像形成装置12に送信する。
If the user ID associated with the card ID can be identified, the
次に、ユーザは例えば画像形成装置12の表示画面からサービス提供システム2へのログインを選択することでサービス提供システム2へのログインを要求できる。ステップS35において、ユーザは画像形成装置12からサービス提供システム2へのログインを要求する。
Next, for example, the user can request login to the
ユーザからサービス提供システム2へのログインを要求されると、画像形成装置12は特定したユーザIDと、自身の記憶領域に保持しているテナントID及び装置IDをログイン情報としてサービス提供システム2に送信し、ログイン要求を行う。サービス提供システム2のアクセス制御部72は社内連携認証部79に社内連携認証を要求する。
When the user is requested to log in to the
ステップS36において、社内連携認証部79は管理情報記憶部91が記憶する装置情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び装置IDの組合せが存在するかを確認する。
In step S <b> 36, the in-house
テナントID及び装置IDの組み合わせが存在すれば、社内連携認証部79は装置認証が成功したと判断する。テナントID及び装置IDの組み合わせが存在しなければ、社内連携認証部79は装置認証が失敗したと判断する。
If there is a combination of tenant ID and device ID, the in-house
さらに、社内連携認証部79は管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び社内認証用のユーザIDの組合せが存在するかを確認する。社内連携認証部79は管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び社内認証用のユーザIDの組合せが存在すれば、ユーザ認証が成功したと判断する。
Further, the in-house
画像形成装置12から受信したログイン情報に含まれるテナントID及び社内認証用のユーザIDの組合せが存在しなければ、社内連携認証部79はユーザ認証が失敗したと判断する。
If the combination of the tenant ID and the user ID for in-house authentication included in the login information received from the
装置認証及びユーザ認証が成功した場合に、アクセス制御部72は、画像形成装置12からサービス提供システム2へのログイン(サービスを利用するためのログイン)を許可する。ステップS37において、アクセス制御部72は社内連携認証部79による装置認証及びユーザ認証の結果に基づいたログイン応答を端末装置11に送信する。
When the device authentication and the user authentication are successful, the
なお、社内連携認証部79によって、装置認証が成功し、ユーザ認証が成功しなかった場合に、サービス提供システム2はログイン用のユーザID及びパスワードをユーザに入力させる入力画面を、画像形成装置12に表示させてもよい。
Note that if the device authentication is successful and the user authentication is not successful by the in-house
この場合、ユーザは入力画面にログイン用のユーザID及びパスワードを入力し、再度ログインを要求できる。画像形成装置12はユーザにより入力されたログイン用のユーザID及びパスワードと、自身の記憶領域に保持しているテナントIDをサービス提供システム2のユーザ装置認証部78に送信し、ログイン要求を行う。
In this case, the user can input a login user ID and password on the input screen and request login again. The
ユーザ装置認証部78は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したテナントID、ログイン用のユーザID及びパスワードの組合せが存在するかを確認する。
The user
ユーザ装置認証部78は管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したテナントID、ログイン用のユーザID及びパスワードの組合せが存在すれば、ユーザ認証が成功したと判断する。アクセス制御部72はサービス提供システム2へのログインを許可する。
The user
さらに、設定登録部74は、画像形成装置12から受信したテナントID、ログイン用のユーザID及びパスワードに関連付けて、画像形成装置12から受信した社内認証用のユーザIDを、管理情報記憶部91が記憶するユーザ情報に登録する。このように、テナントID、ログイン用のユーザID及びパスワードに関連付けて、画像形成装置12から受信した社内認証用のユーザIDをユーザ情報に登録することで、ユーザは次回から社内認証用のユーザIDを利用したログインが可能となる。
Further, the setting
《サービス提供システムが備えるデータ処理機能》
サービス提供システム2において、プラットフォーム52のデータ処理制御部81、処理キュー82、データ処理要求部83及びデータ処理部84は、サービスアプリ51の処理要求部101から要求される種々のデータ処理を以下のように実行する。
<< Data processing function of service provision system >>
In the
図12はサービス提供システムが備えるデータ処理機能の一例について説明する為の図である。サービスアプリ51の処理要求部101は処理の対象となるデータを管理データ記憶部53のデータ記憶部93に記録する。処理の対象となるデータはアプリケーションデータや画像データ等の処理対象データである。
FIG. 12 is a diagram for explaining an example of a data processing function provided in the service providing system. The processing request unit 101 of the
また、処理要求部101はプラットフォーム52のデータ処理制御部81にデータ処理要求(以下、リクエストと言う)を送信する。送信するリクエストには、データ処理の処理内容と、処理対象データの記録先の情報(例えばURI等)が含まれている。
Further, the processing request unit 101 transmits a data processing request (hereinafter referred to as a request) to the data
データ処理制御部81は受け取ったリクエストを解析し、データ処理の処理内容に応じた処理キュー(メッセージキュー)82にメッセージを登録する。なお、処理キュー82はデータ処理の処理内容ごとに設けられている。
The data
また、データ処理制御部81は、管理データ記憶部53のデータ処理情報記憶部92にリクエストの情報を登録する。リクエストの情報は処理対象データの記録先、データ処理の処理内容、リクエストの状態等である。
Further, the data
リクエストの状態としては「受付」「実行中」「完了」等がある。なお、リクエストの状態はデータ処理の処理状況を示すステータスを表す。リクエストの状態はデータ処理制御部81がリクエストの情報を登録した段階で「受付」の状態となっている。
The request status includes “accepted”, “running”, “completed”, and the like. The request status represents a status indicating the processing status of data processing. The request status is “accepted” when the data
各データ処理要求部83は、それぞれに割り当てられた1以上の処理キュー82を監視している。つまり、各データ処理要求部83は1以上のデータ処理の処理内容のリクエストを監視している。各データ処理要求部83は監視している処理キュー82に登録されたメッセージを取得する。
Each data
例えば図12では「第1データ処理要求部」83がデータの処理内容が異なる「第1処理キュー」82及び「第2処理キュー」82を監視している。また「第2データ処理要求部」83はデータの処理内容が異なる「第1処理キュー」82から「第3処理キュー」82までを監視している。図12では「第1データ処理要求部」83及び「第2データ処理要求部」83が「第1処理キュー」82及び「第2処理キュー」82を重複して監視する例を表している。 For example, in FIG. 12, the “first data processing request unit” 83 monitors the “first processing queue” 82 and the “second processing queue” 82 having different data processing contents. The “second data processing request unit” 83 monitors “first processing queue” 82 to “third processing queue” 82 having different data processing contents. FIG. 12 illustrates an example in which the “first data processing request unit” 83 and the “second data processing request unit” 83 monitor the “first processing queue” 82 and the “second processing queue” 82 in an overlapping manner.
なお、各データ処理要求部83が監視する処理キュー82の割り当ては適宜設定、変更できるものとする。例えば各データ処理要求部83が監視する処理キュー82の割り当てはデータ処理の処理内容ごとのリクエスト頻度や処理時間などに応じて適宜設定、変更することが考えられる。
Note that the assignment of the
データ処理要求部83は、監視している処理キュー82から取得したメッセージに基づいてデータ処理情報記憶部92からリクエストの情報を取得する。データ処理要求部83は取得したリクエストの情報に含まれる処理対象データの記録先、データ処理の処理内容に基づき、リクエストのデータ処理をデータ処理部84に実行させる。
The data
次に、データ処理要求部83はデータ処理部84が実行したデータ処理の実行結果からリクエストの情報を更新し、更新したリクエストの情報をデータ処理情報記憶部92に登録する。リクエストの情報の更新は、リクエストから実行したデータ処理の処理内容を削除する処理、リクエストの状態に変更があれば変更する処理、等である。また、データ処理要求部83はリクエストの情報に、次に行うデータ処理の処理内容があれば、データ処理の処理内容に対応する処理キュー82に、メッセージを登録する。
Next, the data
なお、データ処理要求部83はリクエストのデータ処理をデータ処理部84に実行させたことによりデータ処理前後の処理対象データが異なるデータとなる場合、処理後の処理対象データをデータ記憶部93に記録する。また、データ処理要求部83は処理後の処理対象データの記録先の情報に応じて、リクエストの情報を更新する。
The data
図13は、サービス提供システムが備えるデータ処理機能の処理手順を表した一例のフローチャートである。ステップS41において、サービスアプリ51の処理要求部101は処理対象データを管理データ記憶部53のデータ記憶部93に記録する。また、処理要求部101はプラットフォーム52のデータ処理制御部81にリクエスト(データ処理要求)を送信する。
FIG. 13 is a flowchart illustrating an example of a processing procedure of a data processing function included in the service providing system. In step S <b> 41, the processing request unit 101 of the
ステップS42において、データ処理制御部81はリクエストを解析し、データ処理の処理内容に応じた処理キュー82にメッセージを登録する。また、データ処理制御部81は管理データ記憶部53のデータ処理情報記憶部92にリクエストの情報を登録する。
In step S42, the data
ステップS43において、各データ処理要求部83は、監視している処理キュー82に登録されたメッセージを処理キュー82から取得する。ステップS44において、データ処理要求部83は、取得したメッセージに基づいてデータ処理情報記憶部92からリクエストの情報を取得する。そして、データ処理要求部83は取得したリクエストの情報に基づき、リクエストのデータ処理をデータ処理部84に実行させる。
In step S <b> 43, each data
ステップS45において、データ処理要求部83はデータ処理部84が実行したデータ処理の実行結果からリクエストの情報を更新し、更新したリクエストの情報をデータ処理情報記憶部92に登録したあと図13のフローチャートの処理を終了する。
In step S45, the data
なお、データ処理要求部83はリクエストの情報に、次に行うデータ処理の処理内容があれば、データ処理の処理内容に対応する処理キュー82に、メッセージを登録したあと図13のフローチャートの処理を終了する。
If the request information includes the processing content of the next data processing, the data
以下では、データ処理の処理内容の具体例をいくつか挙げるが、データ処理の処理内容を具体例に限定するものではない。データ処理の処理内容の具体例としては、第1に、処理対象データのデータ形式を変換するデータ処理がある。 Hereinafter, some specific examples of the processing contents of the data processing will be described, but the processing contents of the data processing are not limited to specific examples. As a specific example of the processing contents of data processing, firstly, there is data processing for converting the data format of processing target data.
例えば画像データをPDF(Portable Document Format)データに変換するデータ処理は処理対象データのデータ形式を変換するデータ処理の一例である。画像データをPDFデータに変換するデータ処理は、データ処理の処理内容を「image2pdf」等と表す。 For example, data processing for converting image data into PDF (Portable Document Format) data is an example of data processing for converting the data format of processing target data. In the data processing for converting image data into PDF data, the processing content of the data processing is expressed as “image2pdf” or the like.
また、PDFデータをPDL(Page Description Language)データに変換するデータ処理も処理対象データのデータ形式を変換するデータ処理の一例である。PDFデータをPDLデータに変換するデータ処理は、データ処理の処理内容を「pdf2pdl」等と表す。 Data processing for converting PDF data into PDL (Page Description Language) data is also an example of data processing for converting the data format of processing target data. In data processing for converting PDF data to PDL data, the processing content of the data processing is expressed as “pdf2pdl” or the like.
さらに、Microsoft(登録商標)のOffice(登録商標)文書データをPDLデータに変換するデータ処理も処理対象データのデータ形式を変換するデータ処理の一例である。Office文書データをPDLデータに変換するデータ処理は、データ処理の処理内容を「office2pdl」等と表す。 Further, data processing for converting Microsoft (registered trademark) Office (registered trademark) document data into PDL data is an example of data processing for converting the data format of processing target data. In the data processing for converting Office document data into PDL data, the processing content of the data processing is expressed as “office2pdl” or the like.
データ処理の処理内容の具体例としては、第2に、一つのデータ処理の処理内容を複数のデータ処理の処理内容に分け、分けたデータ処理の処理内容に応じた各データ処理部84のリクエストに変換するデータ処理がある。
As a specific example of the processing content of the data processing, secondly, the processing content of one data processing is divided into the processing content of a plurality of data processing, and the request of each
例えば画像データをPDLデータに変換するデータ処理は、画像データをPDFデータに変換するデータ処理とPDFデータをPDLデータに変換するデータ処理に分けても実現可能である。なお、画像データをPDLデータに変換するデータ処理は、データ処理の処理内容を「image2pdl」等と表す。 For example, data processing for converting image data into PDL data can be realized by dividing data processing for converting image data into PDF data and data processing for converting PDF data into PDL data. In the data processing for converting the image data into PDL data, the processing content of the data processing is expressed as “image2pdl” or the like.
例えばデータ処理部84は「image2pdl」のデータ処理のリクエストを「image2pdf」と「pdf2pdl」のデータ処理のリクエストに分けるデータ処理を実行する。このように、データ処理部84には一つのデータ処理のリクエストを、複数のデータ処理のリクエストに分けるデータ処理を行うものが含まれる。
For example, the
このように、例えば「image2pdl」のデータ処理を実行できるデータ処理部84が無い場合であっても「image2pdf」と「pdf2pdl」のデータ処理を連携させることで、所望の「image2pdl」のデータ処理が実行できる。
Thus, for example, even if there is no
図14は一つのデータ処理の処理内容を複数のデータ処理の処理内容に分けるデータ処理について説明するための図である。図14は「image2pdl」のデータ処理を実行できるデータ処理部84が無い場合を表している。
FIG. 14 is a diagram for explaining data processing in which the processing content of one data processing is divided into a plurality of processing details of data processing. FIG. 14 illustrates a case where there is no
このような場合でも、図14は「image2pdf」と「pdf2pdl」のデータ処理を連携させることで、所望の「image2pdl」のデータ処理が実行できることを表している。 Even in such a case, FIG. 14 shows that data processing of “image2pdl” and “pdf2pdl” can be linked to each other to execute desired data processing of “image2pdl”.
本実施形態のサービス提供システム2は一つのデータ処理の処理内容を複数のデータ処理の処理内容に分けるデータ処理が可能であるため、データ処理の処理内容の種類の増加に柔軟に対応できる。
Since the
また、データ処理の処理内容の具体例としては、第3に、外部ストレージと連携するためのデータ処理がある。例えばログインしたユーザに対応するオンラインストレージ用のアカウント及びパスワードを用いてオンラインストレージ32にログインするよう外部連携認証部80に要求するデータ処理は、外部ストレージと連携するためのデータ処理の一例である。
Further, as a specific example of the processing contents of the data processing, thirdly, there is data processing for linking with the external storage. For example, data processing for requesting the external
ログインしたオンラインストレージ32にデータを保存するデータ処理、ログインしたオンラインストレージ32からデータを取得するデータ処理も、外部ストレージと連携するためのデータ処理の一例である。
Data processing for saving data in the logged-in
《オンラインストレージとの連携》
図15はオンラインストレージに対する認可設定の一例のフローチャートである。管理者などのユーザは端末装置11の入力装置501を操作し、ポータルサイトのトップ画面からテナントID、ユーザID及びパスワードを入力した後、ログインを要求する。ログインの要求を受け付けたポータルサービスアプリ61はログインを許可したあとで端末装置11の表示装置502に外部サービスの登録画面を表示させる。
<Linking with online storage>
FIG. 15 is a flowchart of an example of authorization setting for online storage. A user such as an administrator operates the
ステップS51において、ユーザは外部サービスの登録画面において、管理情報記憶部91の外部サービス情報に記憶されている外部サービスの一覧から、利用したいオンラインストレージ(外部サービス)32を選択し、登録を要求する。 In step S51, the user selects an online storage (external service) 32 to be used from the list of external services stored in the external service information of the management information storage unit 91 on the external service registration screen, and requests registration. .
登録の要求を受信したポータルサービスアプリ61はユーザにより選択されたオンラインストレージ32の登録を設定登録部74に要求する。設定登録部74は管理情報記憶部91のテナント情報に、ログインしたユーザのテナントIDと関連付けて、ユーザにより選択されたオンラインストレージ32を登録する。
The
ステップS52において、ユーザはポータルサイトの認可設定画面において、認可設定を適用させたいユーザのユーザID、認可設定を行う外部サービスID(あるいは外部サービスのサービス名)及びユーザに設定するスコープを選択して、認可設定の登録を要求する。ポータルサービスアプリ61は認可設定の要求を受信する。
In step S52, the user selects the user ID of the user to whom the authorization setting is to be applied, the external service ID (or service name of the external service) for which the authorization setting is to be performed, and the scope to be set for the user on the portal site authorization setting screen. Request registration of authorization settings. The
ステップS53において、認可設定の要求を受信したポータルサービスアプリ61は認可設定処理部75に認可設定を要求する。認可設定処理部75は管理情報記憶部91の外部サービス情報から認可設定に必要なパラメータを取得する。なお、認可設定に必要なパラメータには、外部サービスID、スコープの他、選択された外部サービスIDに関連付けられているクライアントID、リダイレクト先URL、セッションを維持する為の任意のセッションキー等が含まれる。
In step S53, the
ステップS54において、認可設定に必要なパラメータを取得した認可設定処理部75は管理情報記憶部91の外部サービス情報から、選択された外部サービスIDに関連付けられている認可先URLを取得する。認可設定処理部75は認可設定に必要なパラメータを含めたリクエスト(認可設定に必要なパラメータをGETリクエストのクエリとしたリクエスト)を端末装置11から認可先URLにリダイレクトさせる。
In step S54, the authorization
リクエストを端末装置11から認可先URLにリダイレクトさせることで、端末装置11とオンラインストレージ32との間で認可設定が行われる。なお、認可設定後、オンラインストレージ32から認可設定処理部75にリダイレクトされることから、HTTPレベルでのセッションは途切れることになる。そこで、同一のセッションを維持するためにセッションキーが利用される。
By redirecting the request from the
リダイレクトされたオンラインストレージ32は、端末装置11の表示装置502にログイン画面を表示させる。ユーザは、端末装置11の入力装置501を操作して、ログイン画面からアカウント及びパスワードを入力したあと、ログインを要求する。ログインの要求を受け付けたオンラインストレージ32はログインの要求を受け付ける。
The redirected
ログインが成功すると、オンラインストレージ32は端末装置11の表示装置502に認可画面を表示させる。ユーザは認可画面を確認する。認可を行う場合、ユーザは端末装置11の入力装置501を操作して、例えば認可画面に表示されている認可ボタンを押下することで、認可を要求する。認可の要求を受け付けたオンラインストレージ32は認可の登録を行う。
If the login is successful, the
ステップS55において、オンラインストレージ32は認可が認められたことを示す認可コードと、セッションキーとを、端末装置11からリダイレクト先URLにリダイレクトさせる。ステップS56において、サービス提供システム2の認可設定処理部75は認可コードを受信する。なお、オンラインストレージ32へのリダイレクト時にユーザが既にログイン済みであれば、ログイン画面の表示は省略される。
In step S55, the
ステップS56において、認可コードを受信した認可設定処理部75は、管理情報記憶部91の外部サービス情報から認可トークンの取得に必要なパラメータを取得する。認可トークンの取得に必要なパラメータは、受信した認可コードの他、認可コードを送信したオンラインストレージ32の外部サービスIDに関連付けられたクライアントID、クライアントシークレット等がある。
In step S <b> 56, the authorization
ステップS57において、認可設定処理部75は、取得したクライアントID及びクライアントシークレットと、受信した認可コードと、をオンラインストレージ32に送信して認可トークンの取得を要求する。オンラインストレージ32は受信した認可コードを検証し、認可トークンをサービス提供システム2の認可設定処理部75に送信する。
In step S57, the authorization
ステップS58において、認可トークンを受信した認可設定処理部75は、設定登録部74に認可トークンの登録を要求する。設定登録部74は管理情報記憶部91のユーザ情報に、認可設定画面において選択された認可設定を適用させたいユーザと、受信した認可トークンと、スコープとを関連付けて登録する。認可トークンの登録が完了すると、認可設定処理部75は、ポータルサービスアプリ61に登録完了を通知する。ポータルサービスアプリ61は、端末装置11の表示装置502に認可設定の設定結果を示す画面を表示させる。
In step S58, the authorization
なお、オンラインストレージ32は、認可トークンをサービス提供システム2に送信するときに、認可トークンの有効期限、及び、有効期限が切れた場合に認可トークンを再発行するためのリフレッシュトークンを併せて送信しても良い。
When the
図16はオンラインストレージとの連携処理の一例のフローチャートである。ステップS61において、サービス提供システム2にログインしているユーザは、端末装置11や画像形成装置12などからオンラインストレージ32と連携する処理を要求する。
FIG. 16 is a flowchart of an example of a linkage process with the online storage. In step S <b> 61, the user who has logged in to the
オンラインストレージ32と連携する処理を要求されると、サービス提供システム2の外部連携認証部80はステップS62において、オンラインストレージ32へのログイン処理を行う。
When a process to cooperate with the
外部連携認証部80は、例えばデータ処理部84からオンラインストレージ32へのログイン要求を受信する。外部連携認証部80は、サービス提供システム2にログインしているユーザ及びログイン処理を行うオンラインストレージ32に関連付いたログイン処理に要する情報を、管理情報記憶部91のユーザ情報から取得する。具体的に、外部連携認証部80は、サービス提供システム2にログインしているユーザのテナントID、ログイン用のユーザID及びパスワードに関連付けられたオンラインストレージ32のログイン処理に要する情報を取得する。
For example, the external
例えば図6のユーザ情報であれば「オンラインストレージA」へのログイン要求を受信したとき、外部連携認証部80は「オンラインストレージA」へのログイン処理に要する情報としてのアカウント及びパスワードを取得する。
For example, in the case of the user information in FIG. 6, when receiving a login request to “online storage A”, the external
また、図6のユーザ情報であれば「オンラインストレージB」へのログイン要求を受信したとき、外部連携認証部80は「オンラインストレージB」へのログイン処理に要する情報としてのアカウント及び認可トークンを取得する。
In the case of the user information shown in FIG. 6, when receiving a login request to “online storage B”, the external
連携するオンラインストレージ32が「オンラインストレージA」のように認可設定がされておらず、ログイン処理を行う外部サービスであれば、外部連携認証部80はアカウント及びパスワードを利用して「オンラインストレージA」にログインを要求する。アカウント及びパスワードは外部サービスに対する認証情報の一例である。ログインを要求された「オンラインストレージA」は受信したアカウント及びパスワードに対する認証を実行する。認証が成功すれば「オンラインストレージA」はログインを許可する旨の応答を外部連携認証部80に送信する。認証が失敗すれば「オンラインストレージA」はログインを許可しない旨の応答を外部連携認証部80に送信する。
If the
外部連携認証部80が「オンラインストレージA」からログインを許可する旨の応答を受信することで、サービス提供システム2は「オンラインストレージA」へのデータのアップロード(保存)や「オンラインストレージA」からのデータのダウンロード(取得)ができる。
When the external
このように、外部連携認証部80がオンラインストレージ32からログインを許可する旨の応答を受信することで、サービス提供システム2はステップS63において、オンラインストレージ32と連携する処理を実行できる。
As described above, when the external
連携するオンラインストレージ32が「オンラインストレージB」のように認可設定がされている外部サービスであれば、外部連携認証部80はアカウント及び認可トークンを利用して「オンラインストレージB」にログインを要求する。アカウント及び認可トークンは外部サービスに対する認可情報の一例である。ログインを要求された「オンラインストレージB」は受信したアカウント及び認可トークンの正当性を確認する。正当性が確認できれば「オンラインストレージB」はログインを許可する旨の応答を外部連携認証部80に送信する。認証が失敗すれば「オンラインストレージB」はログインを許可しない旨の応答を外部連携認証部80に送信する。
If the linked
外部連携認証部80が「オンラインストレージB」からログインを許可する旨の応答を受信することで、サービス提供システム2はステップS63において、スコープにより設定された利用範囲で、オンラインストレージ32と連携する処理を実現できる。
When the external
《コスト削減の要因の把握を支援する処理》
以下では本実施形態に係る情報処理システム1において、コスト削減の要因の把握を支援する処理を行う例について説明する。例えば本実施形態に係る情報処理システム1において、コスト削減の要因の把握を支援する処理を実現するため、プリントサービスアプリ62は図17に示すような処理ブロックを含むように構成される。
《Process to support understanding of cost reduction factors》
Hereinafter, an example will be described in which the
図17はプリントサービスアプリの一例の処理ブロック図である。プリントサービスアプリ62は認証要求受付部121、ジョブ取得要求受付部122、ログ受付部123、上限管理情報更新部124、ルール記憶部125、消費量係数記憶部126、を有する構成である。なお、図17の処理ブロック図は、コスト削減の要因の把握を支援する処理の説明に必要な処理ブロックを表したものである。
FIG. 17 is a processing block diagram of an example of the print service application. The
認証要求受付部121は、ユーザによってログインが試みられた画像形成装置12から認証要求を受け付ける。認証要求受付部121は、画像形成装置12からの認証要求に応じた認証の実行をプラットフォーム52のユーザ装置認証部78に要求する。認証に成功した場合、認証要求受付部121は認証に成功したユーザの上限管理情報とルール情報とを画像形成装置12に返信する。ユーザの上限管理情報は、例えば管理情報記憶部91に記憶されている。なお、ユーザの上限管理情報とルール情報の詳細は後述する。
The authentication
ジョブ取得要求受付部122は、画像形成装置12からの印刷ジョブ要求に応じ、印刷ジョブ要求を行ったユーザの印刷ジョブの一覧を返信する。また、ジョブ取得要求受付部122は印刷ジョブの一覧からユーザにより選択された印刷ジョブを画像形成装置12に送信する。
In response to the print job request from the
ログ受付部123は画像形成装置12において実行された印刷ジョブに関するログ情報を画像形成装置12から受け付けて、データ記憶部93等に記憶する。上限管理情報更新部124はログ情報と消費量係数とに基づいて、上限管理情報におけるポイントの消費量等を更新する。ログ情報と消費量係数の詳細は後述する。ルール記憶部125はルール情報を記憶している。消費量係数記憶部126は消費量係数を記憶している。
The
また、本実施形態に係る情報処理システム1において、コスト削減の要因の把握を支援する処理を実現するため、画像形成装置12は図1に示すような処理ブロックを含むように構成される。
Further, in the
図18は画像形成装置の一例の処理ブロック図である。画像形成装置12は認証要求部131、ジョブ取得部132、ジョブ表示部133、操作指示受付部134、適用ルール判定部135、ジョブ実行部136、ジョブ削除要求部137、ログ送信部138、を有する構成である。なお、図18の処理ブロック図は、コスト削減の要因の把握を支援する処理の説明に必要な処理ブロックを表したものである。
FIG. 18 is a processing block diagram of an example of the image forming apparatus. The
認証要求部131はユーザにより入力された認証情報に基づく認証要求をサービス提供システム2のプリントサービスアプリ62に行う。認証に成功した場合、認証要求部131はプリントサービスアプリ62から上限管理情報とルール情報とを受信する。ジョブ取得部132は、プリントサービスアプリ62に印刷ジョブ要求を行い、印刷ジョブの一覧又は印刷ジョブを受信する。ジョブ表示部133は受信した印刷ジョブの一覧を操作パネルに表示させる。
The
操作指示受付部134は、印刷ジョブの一覧に含まれるいずれかの印刷ジョブに対する操作指示(例えば、実行又は削除等)の入力を受け付ける。適用ルール判定部135は実行対象として選択された印刷ジョブに関して、ユーザのポイントの消費量及び印刷ジョブの設定情報(印刷条件)と、ルール情報とに基づいて、印刷ジョブに対するルールの適用の要否を判定する。なお、適用ルール判定部135は、ルールの適用が必要な場合、適用すべきルールの判定も行う。
The operation
ルールの適用とは、例えば、印刷ジョブの設定情報における少なくとも一部の設定項目に関して、設定値を書き換える(変更する)ことをいう。ジョブ実行部136は、実行対象として選択された印刷ジョブの実行を制御する。ジョブ実行部136は、ルールの適用が必要な場合、印刷ジョブに対してルールを適用した後に、印刷ジョブを実行する。
Applying a rule means, for example, rewriting (changing) a setting value for at least a part of setting items in print job setting information. The
ジョブ削除要求部137は、印刷ジョブの削除が指示された場合に、削除対象として選択された印刷ジョブの削除要求を、サービス提供システム2のプリントサービスアプリ62に送信する。ログ送信部138は、印刷ジョブの操作(実行又は削除等)に関するログ情報を生成し、サービス提供システム2のプリントサービスアプリ62に送信する。
The job
図19は上限管理情報の一例の構成図である。上限管理情報はデータ項目としてテナントID、ユーザID、権限情報、上限値、消費量を有する。テナントID、ユーザIDはユーザの識別情報として用いられる。権限情報は、ユーザに対して実行又は利用が許可されるジョブ又は機能の識別名である。上限値は、ユーザに付与されたポイントの上限値である。消費量は、ユーザによるポイントの消費量である。消費量は一定周期ごと(例えば1月ごと)に「0」に初期化されてもよい。この場合、上限値は一定周期においてユーザに与えられたポイントであるといえる。 FIG. 19 is a configuration diagram of an example of the upper limit management information. The upper limit management information has tenant ID, user ID, authority information, upper limit value, and consumption as data items. The tenant ID and user ID are used as user identification information. The authority information is an identification name of a job or function permitted to be executed or used by the user. The upper limit value is an upper limit value of points given to the user. The consumption is the consumption of points by the user. The consumption amount may be initialized to “0” at regular intervals (for example, every month). In this case, it can be said that the upper limit value is a point given to the user in a certain period.
このように、上限管理情報には画像形成装置12の利用に応じて値が消費される(減少する)パラメータ(以下、ポイントという)の上限値、及び、現在のポイントの消費量が含まれる。すなわち、各ユーザは自らに付与された上限値の範囲内で画像形成装置12の利用が許可される。基本的に、ポイントの消費量は画像形成装置12に実行させるジョブの設定情報に応じて定まる。
Thus, the upper limit management information includes the upper limit value of a parameter (hereinafter referred to as “point”) whose value is consumed (decreased) in accordance with the use of the
図20はルール情報の一例の構成図である。図20に示されるように、ルール情報はテナントIDごとに設定される。なお、ルール情報はテナントIDごとでなく、サービス提供システム2で共通に設定されてもよい。
FIG. 20 is a configuration diagram of an example of rule information. As shown in FIG. 20, the rule information is set for each tenant ID. Note that the rule information may be set in common in the
ルール情報は、ポイントの消費率に応じて、適用候補となるルールを記憶する。消費率とは、上限値に対する消費量の割合である。すなわち、消費率は上限値と消費量との関係の一例である。 The rule information stores rules that are candidates for application according to the point consumption rate. The consumption rate is the ratio of consumption to the upper limit value. That is, the consumption rate is an example of the relationship between the upper limit value and the consumption amount.
図20では、消費率が80%以上である場合、「強制両面」というルール(制限)が適用候補とされている。消費率が90%以上である場合、「強制モノクロ」というルールが適用候補されている。消費率が100%である場合、「強制削除」というルールが適用候補とされている。 In FIG. 20, when the consumption rate is 80% or more, the rule (restriction) “forced duplex” is set as an application candidate. When the consumption rate is 90% or more, the rule “forced monochrome” is a candidate for application. When the consumption rate is 100%, the rule “forced deletion” is an application candidate.
「強制両面」とは、印刷ジョブの設定情報を構成する設定項目の一つである両面印刷に関して、強制的に選択される(有効とされる)ことをいう。「強制モノクロ」とは、印刷ジョブの設定情報を構成する設定項目の一つであるカラーモードに関して、強制的にモノクロ印刷が設定されることをいう。「強制削除」とは、印刷ジョブが強制的にサービス提供システム2から削除されることをいう。
“Forced double-sided” means that double-sided printing, which is one of setting items constituting print job setting information, is forcibly selected (validated). “Forced monochrome” means that monochrome printing is forcibly set for a color mode, which is one of the setting items constituting the setting information of a print job. “Forced deletion” means that a print job is forcibly deleted from the
相対的に高い消費率では、相対的に低い消費率のルールも適用候補となる。例えば図20のルール情報では消費率が90%の場合「強制モノクロ」に加え「強制両面」も適用候補となる。 At relatively high consumption rates, rules with relatively low consumption rates are also candidates for application. For example, in the rule information shown in FIG. 20, when the consumption rate is 90%, “forced monochrome” in addition to “forced monochrome” is also an application candidate.
したがって、以下において、消費率に応じたルールという場合、消費率以下の消費率に対して設定されているルールも含まれる。なお、集約等、両面印刷やカラーモード以外の設定項目がルールの対象とされてよい。この場合、トナーや印刷用紙等、消耗品の消耗に関係又は影響する設定項目が対象とされるのが望ましい。 Therefore, in the following, a rule according to a consumption rate includes a rule set for a consumption rate equal to or lower than the consumption rate. Note that setting items other than double-sided printing and color mode, such as aggregation, may be the target of the rule. In this case, it is desirable that setting items related to or affect consumption of consumables such as toner and printing paper are targeted.
なお、「候補」という用語を用いているのはユーザのポイントの消費率に応じたルールが印刷ジョブに対して実際に適用されるとは限らないからである。実際に適用されるか否かは、印刷ジョブの設定情報にも依存するからである。 The term “candidate” is used because a rule according to the consumption rate of the user's points is not always applied to the print job. This is because whether or not it is actually applied depends on print job setting information.
すなわち、仮に、当初よりモノクロ印刷が設定されている印刷ジョブに対して「強制モノクロ」は有効ではない(無効である)。したがって、この場合、ユーザの消費率が81%であったとしても、「強制モノクロ」は印刷ジョブに適用されない。なお、本実施の形態において、ルール情報は、同一のテナントIDに紐付く全ユーザに対して共通であるとする。ただし、ユーザごとに異なるルール情報が設定されてもよい。 That is, “forced monochrome” is not valid (invalid) for a print job for which monochrome printing has been set from the beginning. Therefore, in this case, even if the consumption rate of the user is 81%, “forced monochrome” is not applied to the print job. In the present embodiment, it is assumed that the rule information is common to all users associated with the same tenant ID. However, different rule information may be set for each user.
このように、ルール情報は、ポイントの上限値と消費量との関係に応じて、画像形成装置12の利用(例えば、印刷ジョブの実行)に関して適用される規則(ルール)又は制限を示す情報である。 As described above, the rule information is information indicating rules (rules) or restrictions applied with respect to use of the image forming apparatus 12 (for example, execution of a print job) according to the relationship between the upper limit value of points and the consumption amount. is there.
図21は、消費量係数の一例の構成図である。図21に示されるように、消費量係数は印刷ジョブの設定情報を構成する項目の値に応じて(設定項目の値ごとに)、1ページ分の印刷に関するポイントの消費量を算出するための係数である。例えば、図21では、カラー、モノクロ、A4、A3について「3.0」、「1.0」、「1.0」、「2.0」の係数が設定されている例が示されている。 FIG. 21 is a configuration diagram of an example of the consumption coefficient. As shown in FIG. 21, the consumption coefficient is used to calculate the point consumption related to printing for one page in accordance with the values of the items constituting the setting information of the print job (for each value of the setting items). It is a coefficient. For example, FIG. 21 shows an example in which coefficients of “3.0”, “1.0”, “1.0”, and “2.0” are set for color, monochrome, A4, and A3. .
例えばA4サイズのカラー印刷の場合、1ページ当たりのポイントの消費量は3.0×1.0=3.0となる。仮に、印刷ジョブが2ページである場合、2×3.0=6.0がポイントの消費量となる。このように算出されたポイントの消費量は、上限管理情報更新部124が、ユーザの上限管理情報の消費量の現在値に対して加算する。
For example, in the case of A4 size color printing, the point consumption per page is 3.0 × 1.0 = 3.0. If the print job is 2 pages, 2 × 3.0 = 6.0 is the point consumption. The consumption amount of points calculated in this way is added by the upper limit management
図22は印刷ジョブに関するログ情報の一例の構成図である。なお、図22では一例としてXML(eXtensible Markup Language)形式によって記述されたログ情報を示している。ただし、ログ情報は、他の形式によって記述されてもよい。XMLでは、開始タグと終了タグとで囲まれた範囲を要素という。要素の名前には、開始タグのタグ名が用いられる。 FIG. 22 is a configuration diagram of an example of log information related to a print job. FIG. 22 shows log information described in an XML (eXtensible Markup Language) format as an example. However, the log information may be described in other formats. In XML, a range surrounded by a start tag and an end tag is called an element. The tag name of the start tag is used as the element name.
図22のログ情報においてaccountLog要素Er1がルート要素である。accountLog要素Er1は、startTime属性及びendTime属性等を含む。startTime属性の値は、ログインユーザのログイン後に最初にログ情報が記録された日時である。但し、startTime属性の値は、ログインユーザのログイン日時であっておよい。endTime属性の値は、ログインユーザに関して、最後にログ情報が記録された日時である。例えば、endTime属性の値は、ログ情報が記録されるたびに更新される。但し、endTime属性の値は、ログインユーザのログアウト時の日時であってもよい。 In the log information of FIG. 22, the accountLog element Er1 is a root element. The accountLog element Er1 includes a startTime attribute and an endTime attribute. The value of the startTime attribute is the date and time when log information was first recorded after the login user logged in. However, the value of the startTime attribute may be the login date and time of the login user. The value of the endTime attribute is the date and time when log information was last recorded for the logged-in user. For example, the value of the endTime attribute is updated each time log information is recorded. However, the value of the endTime attribute may be the date and time when the logged-in user logs out.
accountLog要素Er1は、一つのuser要素Eu1と、複数のaccount要素Eac1〜Eac5とを子要素として含む。user要素Eu1のname属性の値「aaa」は、ユーザ名を示す。すなわち、ログインユーザのユーザ名である。 The accountLog element Er1 includes one user element Eu1 and a plurality of account elements Eac1 to Eac5 as child elements. The value “aaa” of the name attribute of the user element Eu1 indicates the user name. That is, the user name of the login user.
一つのaccount要素はtype属性、rule属性及びdel属性を有する。type属性の値はジョブの種別を示す。「print」は印刷ジョブを示す。rule属性の値は、適用されたルールを1〜4によって示す。「1」は強制モノクロ、「2」は強制両面、「3」は強制モノクロ及び強制両面、「4」は強制削除を示す。また、del属性の値は印刷ジョブが削除された場合に削除の形態を示す。「1」はユーザの指示による削除を示す。「2」は強制削除、すなわち、ルールの適用による削除を示す。 One account element has a type attribute, a rule attribute, and a del attribute. The value of the type attribute indicates the type of job. “Print” indicates a print job. The value of the rule attribute indicates the applied rule by 1-4. “1” indicates forced monochrome, “2” indicates forced duplex, “3” indicates forced monochrome and forced duplex, and “4” indicates forced deletion. Further, the value of the del attribute indicates a deletion form when a print job is deleted. “1” indicates deletion according to a user instruction. “2” indicates forced deletion, that is, deletion by applying a rule.
account要素は、attributes要素及びquantities要素を子要素として含む。例えばaccount要素Eac1は、attributes要素Eat1及びpage要素Ep1を含む。attributes要素は、印刷ジョブの設定情報を示し、設定情報を構成する設定項目ごとに、attribute要素を子要素として含む。attribute要素はcode属性及びvalue属性を含む。code属性の値は設定項目の識別子を示す。 The account element includes attributes and quantities elements as child elements. For example, account element Eac1 includes attributes element Eat1 and page element Ep1. The attributes element indicates setting information of the print job, and includes an attribute element as a child element for each setting item constituting the setting information. The attribute element includes a code attribute and a value attribute. The value of the code attribute indicates the identifier of the setting item.
図22ではcode属性の値として「color」、「twosides」、又は「size」が示されており、順番に、カラーモード、印刷面、用紙サイズを示す。value属性の値は、設定項目に対する値(設定値)を示す。 In FIG. 22, “color”, “twosides”, or “size” is shown as the value of the code attribute, and the color mode, printing surface, and paper size are shown in order. The value of the value attribute indicates a value (setting value) for the setting item.
「color」に関して、「1」はモノクロを示し、「2」はカラーを示す。「twosides」に関して、「0」は片面印刷指定における表を示し、「1」は両面印刷指定における表を示し、「2」は両面印刷指定における裏を示す。用紙サイズに関して、「1」はA4を示し、「2」はA3を示す。ルールが適用された場合、value属性の値はルールの適用による変更後の値を示す。また、page要素の値は、印刷又は削除されたページ数を示す。 Regarding “color”, “1” indicates monochrome and “2” indicates color. Regarding “twosides”, “0” indicates a table in single-sided printing designation, “1” indicates a table in double-sided printing designation, and “2” indicates the reverse side in double-sided printing designation. Regarding the paper size, “1” indicates A4 and “2” indicates A3. When the rule is applied, the value of the value attribute indicates a value after being changed by applying the rule. The value of the page element indicates the number of pages that have been printed or deleted.
なお、account要素は、印刷ジョブごとに記録されてもよいし、account要素の各属性の値及びattribute要素の各属性の値が一致する単位ごとに記録されてもよい。後者の場合、account要素の各属性の値及びattribute要素の各属性の値が一致する印刷ジョブの実行又は削除に応じて、印刷又は削除されたページ数が、page要素の値に加算されればよい。 The account element may be recorded for each print job, or may be recorded for each unit in which the value of each attribute of the account element and the value of each attribute of the attribute element match. In the latter case, if the number of printed or deleted pages is added to the value of the page element in response to execution or deletion of a print job in which the value of each attribute of the account element and the value of each attribute of the attribute element match. Good.
なお、account要素Eac1は、強制モノクロが適用された印刷ジョブの実行を示すログ情報である。account要素Eac2は、強制モノクロが適用されることに応じたユーザの指示による印刷ジョブの削除を示すログ情報である。 The account element Eac1 is log information indicating execution of a print job to which forced monochrome is applied. The account element Eac2 is log information indicating deletion of a print job in accordance with a user instruction in response to forced monochrome being applied.
後述されるように、ルールが適用される場合、ルールが適用された状態での印刷ジョブの実行の許否がユーザに問い合わされる。問い合わせに対してユーザが印刷ジョブの削除を選択した場合、例えばaccount要素Eac2に示されるようなログ情報が記録される。account要素Eac3は、印刷ジョブの強制削除を示すログである。account要素Ec4は、強制モノクロ及び強制両面が適用された印刷ジョブに関して印刷面が表の分のログ情報である。account要素Ec4は、強制モノクロ及び強制両面が適用された印刷ジョブに関して印刷面が裏の分のログ情報である。 As will be described later, when a rule is applied, the user is inquired whether to execute a print job in a state where the rule is applied. When the user selects deletion of the print job in response to the inquiry, log information as shown in the account element Eac2 is recorded, for example. The account element Eac3 is a log indicating forced deletion of the print job. The account element Ec4 is log information corresponding to the print side of a print job to which forced monochrome and forced duplex are applied. The account element Ec4 is log information corresponding to the reverse side of the print surface for a print job to which forced monochrome and forced duplex are applied.
以下、本実施形態に係る情報処理システム1において実行される印刷ジョブに関する処理手順について説明する。図23は印刷ジョブに関する処理手順の一例のシーケンス図である。
Hereinafter, a processing procedure related to a print job executed in the
サービス提供システム2に蓄積された印刷ジョブを操作する場合、ユーザは画像形成装置12に移動する。ステップS111において、ユーザは例えば画像形成装置12の操作パネルに表示させたログイン画面から認証情報の入力を行い、ログインを要求する。
When operating a print job stored in the
ステップS112において、画像形成装置12の認証要求部131は認証情報(ユーザ認証に利用する認証情報と装置認証に利用する認証情報)を含む認証要求をサービス提供システム2のプリントサービスアプリ62に送信する。ステップS113において、プリントサービスアプリ62の認証要求受付部121は認証情報を含む認証要求を、プラットフォーム52のユーザ装置認証部78に対して行う。
In step S112, the
ステップS114において、ユーザ装置認証部78は認証要求に含まれている認証情報に基づいて認証を行う。ステップS115において、ユーザ装置認証部78は認証結果をプリントサービスアプリ62に返す。ステップS116において、プリントサービスアプリ62の認証要求受付部121は認証結果を画像形成装置12に返す。認証結果が認証の成功を示す場合、認証要求受付部121は、認証されたユーザ(以下、ログインユーザという)の上限管理情報と、ルール情報とを認証結果と共に画像形成装置10に返す。
In step S114, the user
なお、画像形成装置12の認証要求部131は、返された認証結果が認証の失敗を示す場合、ユーザのログインを拒否する。したがって、この場合、ステップS117以降は実行されない。一方、認証要求部131は返された認証結果が認証の成功を示す場合、認証結果と共に返信された上限管理情報及びルール情報を記憶する。
Note that the
認証の成功に応じ、ジョブ取得部132はステップS117において、印刷ジョブ要求をサービス提供システム2のプリントサービスアプリ62に送信する。プリントサービスアプリ62のジョブ取得要求受付部122はステップS118において、画像形成装置12からの印刷ジョブ要求に応じて、印刷ジョブ要求を行ったユーザの印刷ジョブの一覧を返信する。
If the authentication is successful, the
ステップS119において、画像形成装置12のジョブ表示部133は、印刷ジョブの一覧を示す画面(以下、印刷ジョブ一覧画面という)を操作パネルに表示させる。例えば印刷ジョブ一覧画面には、各印刷ジョブのジョブ名の一覧が含まれる。
In step S119, the
ステップS120において、印刷ジョブ一覧画面に表示されている印刷ジョブの中からユーザによって選択された印刷ジョブに関して、ユーザの操作指示に応じた処理が実行される。例えば、印刷ジョブの実行又は印刷ジョブの削除等が行われる。ステップS120の処理の詳細は後述する。 In step S120, processing corresponding to the user's operation instruction is executed for the print job selected by the user from the print jobs displayed on the print job list screen. For example, a print job is executed or a print job is deleted. Details of the processing in step S120 will be described later.
ステップS120の処理の実行に応じ、画像形成装置12のログ送信部138は実行された処理に関するログ情報を記録する。例えば、印刷ジョブが実行された場合、ログ情報には印刷ジョブの設定情報や印刷ジョブに適用されたルールの識別子等が含まれる。ログインユーザがログアウトすると、ログ送信部138はステップS121において、ログイン中に実行された処理に関して記録されたログ情報をプリントサービスアプリ62に送信する。
In response to the execution of the process in step S120, the
ステップS122において、プリントサービスアプリ62のログ受付部123はログ情報を受信すると、ログ情報をデータ記憶部93等に記憶する。ステップS123において上限管理情報更新部124は、ログ情報と消費量係数記憶部126に記憶されている消費量係数とを参照して、ログインユーザのユーザ情報における消費量を更新する。
In step S122, when the
続いて、ステップS120の詳細について説明する。図24は印刷ジョブの操作指示に応じて画像形成装置が実行する処理手順の一例を表したフローチャートである。 Next, details of step S120 will be described. FIG. 24 is a flowchart illustrating an example of a processing procedure executed by the image forming apparatus in response to a print job operation instruction.
ステップS201において、操作指示受付部134は、印刷ジョブ一覧画面において選択された印刷ジョブ(以下、対象ジョブという)に関して、操作指示の入力をユーザより受け付ける。操作指示としては、対象ジョブの実行又は削除等が選択可能である。
In step S201, the operation
対象ジョブの削除が指示された場合、ジョブ削除要求部137はステップS202からステップS203に進み、対象ジョブをサービス提供システム2から削除させる。具体的には、ジョブ削除要求部137は、対象ジョブの削除要求をサービス提供システム2のプリントサービスアプリ62に送信する。プリントサービスアプリ62は対象ジョブを削除する処理を行う。続いて、ログ送信部138はステップS204において、ユーザの指示に応じた対象ジョブの削除に関してログ情報を記録する。
When deletion of the target job is instructed, the job
この場合、ルールは適用されていないため、ログ情報のtype属性の値は「print」、rule属性の値は「0(ルール未適用)」、del属性の値は「1(ユーザ指示による削除)」であるaccount要素が記録される。attributes要素には、対象ジョブの設定情報が記録される。また、page要素には、対象ジョブのページ数が記録される。 In this case, since the rule is not applied, the value of the type attribute of the log information is “print”, the value of the rule attribute is “0 (no rule applied)”, and the value of the del attribute is “1 (deleted by user instruction)” ”Is recorded. Setting information of the target job is recorded in the attributes element. In the page element, the number of pages of the target job is recorded.
一方、対象ジョブの実行が指示された場合、操作指示受付部134はステップS202からステップS205に進み、ログインユーザの上限管理情報に含まれる権限情報を参照して、ログインユーザに印刷権限が有るか否かを判定する。ログインユーザに印刷権限が無い場合、操作指示受付部134は、対象ジョブの実行を拒否する。
On the other hand, when the execution of the target job is instructed, the operation
ログインユーザに印刷権限が有る場合、適用ルール判定部135はステップS206において、ログインユーザのポイントの消費率に応じて、対象ジョブに対して適用候補となるルールを判定する。具体的には、適用ルール判定部135は、ログインユーザの上限管理情報に含まれる消費量を上限値によって除することにより、ログインユーザのポイントの消費率を算出する。
If the logged-in user has print authority, the application
適用ルール判定部135はステップS207において、ポイントの消費率を、ルール情報と照合して、適用候補のルールを判定する。例えば、図20の例によれば、消費率が80%未満であれば、ルールの適用は不要であると判定される。消費率が80%以上90%未満であれば、強制両面が適用候補と判定される。消費率が90%以上100%未満であれば、強制両面及び強制モノクロが適用候補と判定される。また、消費率が100%であれば強制削除が適用候補とされる。
In step S207, the application
適用候補のルールに強制削除が含まれている場合、ジョブ削除要求部137はステップS207からステップS208に進み、対象ジョブをサービス提供システム2から削除させる。続いて、ログ送信部138はステップS209において、ユーザの指示に応じた対象ジョブの削除に関してログ情報を記録する。ログ情報のtype属性の値は「print」、rule属性の値は「4(強制削除)」、del属性の値は「2(強制削除)」であるaccount要素が記録される。
If the application candidate rule includes forced deletion, the job
なお、強制削除の場合、画像形成装置12は、強制削除の許否をユーザに問い合わせる画面を操作パネルに表示させてもよい。画像形成装置12は、ユーザによって許可を示す入力が行われた場合に印刷ジョブの削除を実行し、不許可を示す入力が行われた場合に印刷ジョブの削除を実行しないようにしてもよい。
In the case of forced deletion, the
適用候補のルールに強制削除が含まれない場合、適用ルール判定部135はステップS210に進み、適用候補のルールの中で対象ジョブの設定情報に対して有効なルールを判定する。ルールの適用によって対象ジョブの設定情報が変更されるルールは有効なルールであると判定される。
If the application candidate rule does not include forced deletion, the application
すなわち、ルールが変更対象とする設定項目に関してルールの変更先(変更後)の値と対象ジョブの設定情報における設定項目の値とが異なるルールは、有効なルールであると判定される。一方、ルールを適用しても対象ジョブの設定情報に変更な生じないルールは無効なルールであると判定される。すなわち、ルールが変更対象とする設定項目に関してルールの変更先(変更後)の値と、対象ジョブの設定情報における設定項目の値とが一致するルールは、無効なルールであると判定される。 That is, a rule in which the value of the rule change destination (after change) and the value of the setting item in the setting information of the target job regarding the setting item to be changed by the rule is determined to be an effective rule. On the other hand, a rule that does not change the setting information of the target job even when the rule is applied is determined to be an invalid rule. That is, a rule in which the value of the rule change destination (after change) for the setting item to be changed by the rule matches the value of the setting item in the setting information of the target job is determined to be an invalid rule.
有効なルールが無い場合、ジョブ実行部136はステップS211からステップS212に進み、当初の設定情報に従って対象ジョブを実行する。なお、適用候補のルールが無かった場合も有効なルールが無い場合に含まれる。続いて、ログ送信部138はステップS213において、ルールが適用されない対象ジョブの実行に関して、ログ情報を記録する。type属性の値は「print」、rule属性の値は「0(ルール未適用)」、del属性の値は「0(削除なし)」であるaccount要素が記録される。
If there is no valid rule, the
有効なルールが有る場合、ジョブ実行部136はステップS211からステップS214に進み、有効なルールを対象ジョブの設定情報に適用する。その結果、設定情報は変更される。例えば、カラーモードが「カラー」から「モノクロ」に変更されたり、「片面印刷」が「両面印刷」に変更されたりする。続いて、ジョブ実行部136は、有効なルールの適用後の対象ジョブの実行の許否をユーザに問い合わせる。
If there is a valid rule, the
具体的には、ジョブ実行部136は、例えば、有効なルールの一覧を含み、ルールの一覧に含まれる全てのルールが適用された対象ジョブの実行の許否を入力させるための画面を操作パネルに表示させる。
Specifically, the
対象ジョブの実行の許可が入力された場合、ジョブ実行部136はステップS215からステップS216に進み、変更後の設定情報に従って、対象ジョブを実行する。ログ送信部138はステップS217において、ルールが適用された対象ジョブの実行に関してログ情報を記録する。type属性の値は「print」、rule属性の値は適用されたルールに応じた値、del属性の値は「0(削除なし)」であるaccount要素が記録される。
When permission to execute the target job is input, the
一方、対象ジョブの実行の不許可(拒否)が入力された場合、ジョブ実行部136はステップS215からS218に進み、対象ジョブの要否をユーザに選択させるための画面を操作パネル15に表示させ、対象ジョブの削除の要否をユーザに問い合わせる。ユーザによって、削除の指示が入力されると、ジョブ削除要求部137はステップS218からステップS219に進み、対象ジョブをサービス提供システム2から削除させる。
On the other hand, when the non-permission (rejection) of execution of the target job is input, the
続いて、ログ送信部138はステップS220において、対象ジョブの強制削除に関してログ情報を記録する。type属性の値は「print」、rule属性の値は適用されたルールに応じた値、del属性の値は「1(ユーザ指示による削除)」であるaccount要素が記録される。
Subsequently, in step S220, the
なお、図24の処理はログインユーザがログアウトするまで繰り返されるため、ログインユーザに関するログ情報が蓄積される。図23のステップS121では、蓄積されたログ情報が、例えば図22に示されるような形式で、プリントサービスアプリ62に送信される。但し、ログ送信部138はログ情報が記録されるたびにプリントサービスアプリ62に送信してもよい。
24 is repeated until the logged-in user logs out, log information relating to the logged-in user is accumulated. In step S121 in FIG. 23, the accumulated log information is transmitted to the
図22に示されるログ情報によれば、モノクロや両面印刷等の比較的低コストの設定値の設定がルールの適用によって行われたのか、ユーザの意思によって行われたのかを区別又は把握することができる。 According to the log information shown in FIG. 22, it is possible to distinguish or grasp whether a relatively low-cost setting value setting such as monochrome or double-sided printing has been performed by applying a rule or by the user's intention. Can do.
また、印刷ジョブの削除がルールの適用によって行われたのか、ユーザの意思によって行われたのかを区別又は把握することができる。また、ユーザの意思によっておこなわれた印刷ジョブの削除に関して、ルールの適用によって助長されたのか、当初からのユーザの意思に基づくものなのかを区別又は把握することができる。 In addition, it is possible to distinguish or grasp whether the print job is deleted by applying a rule or by the user's intention. In addition, it is possible to distinguish or grasp whether the deletion of the print job performed by the user's intention is facilitated by the application of the rule or is based on the user's intention from the beginning.
なお、上記では画像形成装置12が適用ルール判定部135を有する構成を一例として説明した。しかし、本実施形態の情報処理システム1は、サービス提供システム2側に適用ルール判定部135及びジョブ実行部136の一部の機能を設けてもよい。この場合はサービス提供システム2側で適用候補となるルールの判定や、有効なルールの対象ジョブの設定情報への適用が行われる。したがって、プリントサービスアプリ62から画像形成装置12に送信される印刷ジョブは、有効なルールが設定情報に適用された対象ジョブとなる。
In the above description, the configuration in which the
<まとめ>
本実施形態に係る情報処理システム1によれば、提供するサービス、サービスを利用するユーザ、サービスを利用する装置を適切に管理した上で、コスト削減の要因の把握を支援することができる。
<Summary>
According to the
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば本実施形態に係る情報処理システム1では、コスト削減の要因の把握を支援する為のサービス提供システム2側の機能をプリントサービスアプリ62により実現する例を説明した。コスト削減の要因の把握を支援する為のサービス提供システム2側の機能は、例えばサービスアプリ51に上限管理サービスアプリを設け、この上限管理サービスアプリにより実現するようにしてもよい。
The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims. For example, in the
なお、特許請求の範囲に記載したサービス利用装置は、端末装置11、画像形成装置12などに対応する。認証情報受信手段はポータルサービスアプリ61などに対応する。認証手段はユーザ認証部77、ユーザ装置認証部78などに対応する。サービス特定手段はポータルサービスアプリ61などに対応する。実行手段はプリントサービスアプリ62、データ処理制御部81、処理キュー82、データ処理要求部83、データ処理部84などに対応する。
Note that the service use device described in the claims corresponds to the
1 情報処理システム
2 サービス提供システム
11 端末装置
12 画像形成装置
13 認証装置
14 その他の装置
21 アクセス制御装置
22 プリントサービス提供装置
23 配信サービス提供装置
24 ポータルサービス提供装置
26 認証装置
27 データ処理制御装置
28 データ処理実行制御装置
29 データ処理装置
31 メールサーバ
32 オンラインストレージ
51 サービスアプリ
52 プラットフォーム
53 管理データ記憶部
54 プラットフォームAPI(Application Programming Interface)
61 ポータルサービスアプリ
62 プリントサービスアプリ
63 配信サービスアプリ
71 通信部
72 アクセス制御部
73 メール送信部
74 設定登録部
75 認可設定処理部
76 ライセンス認証部
77 ユーザ認証部
78 ユーザ装置認証部
79 社内連携認証部
80 外部連携認証部
81 データ処理制御部
82 処理キュー
83 データ処理要求部
84 データ処理部
91 管理情報記憶部
92 データ処理情報記憶部
93 データ記憶部
101 処理要求部
121 認証要求受付部
122 ジョブ取得要求受付部
123 ログ受付部
124 上限管理情報更新部
125 ルール記憶部
126 消費量係数記憶部
131 認証要求部
132 ジョブ取得部
133 ジョブ表示部
134 操作指示受付部
135 適用ルール判定部
136 ジョブ実行部
137 ジョブ削除要求部
138 ログ送信部
500 コンピュータシステム
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
B バス
FW ファイアウォール
N1〜N3 ネットワーク
DESCRIPTION OF
61
503a Recording medium 504 RAM
505 ROM
506 CPU
507 Communication I / F
508 HDD
B bus FW firewall N1-N3 network
Claims (14)
提供するサービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶手段と、
前記サービス利用装置から、ユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として受信する認証情報受信手段と、
受信した認証情報の認証処理を実行する認証手段と、
前記認証情報を認証した場合に、前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定手段と、
特定した前記サービスの利用要求を前記サービス利用装置から受信すると、前記サービスの利用要求に応じた処理を実行する実行手段と、
を備え、
前記実行手段は、
前記ユーザ識別情報に関連付けて記憶されている前記サービスの利用実績情報と、前記利用実績情報に応じて前記サービスの利用要求に応じた処理に適用される規則情報と、に基づき、前記ユーザに適用される規則情報を判定する適用規則判定手段と、
前記適用規則判定手段により判定された前記ユーザに適用される規則情報を前記サービスの利用要求に応じた処理に適用する規則情報適用手段と、
前記規則情報適用手段により前記サービスの利用要求に応じた処理に適用された前記規則情報の記録を保存する保存手段と、
を備えることを特徴とするサービス提供システム。 A service providing system configured to provide a service to a service using device configured by one or more information processing devices and connected via a network,
Management information storage means for storing service identification information of a service to be provided, user identification information of a user who uses the service, and management information associated with device identification information of the service using device;
Authentication information receiving means for receiving user authentication information used for user authentication or device authentication information used for device authentication as authentication information from the service using device;
An authentication means for executing authentication processing of the received authentication information;
A service specifying means for specifying the service associated with the authentication information based on the authentication information and the management information when the authentication information is authenticated;
An execution means for executing processing according to the service use request when receiving the specified service use request from the service use device;
With
The execution means includes
Applied to the user based on usage history information of the service stored in association with the user identification information and rule information applied to processing according to the usage request of the service according to the usage history information Applied rule determining means for determining rule information to be executed;
Rule information applying means for applying the rule information applied to the user determined by the application rule determining means to processing according to the service use request;
Storage means for storing a record of the rule information applied to processing according to the service use request by the rule information application means;
A service providing system comprising:
前記ユーザ識別情報に関連付けて記録されている前記サービスの利用量及び前記サービスの利用上限と、
前記ユーザ識別情報に関連付けて記録されている前記サービスの利用量と前記サービスの利用上限との関係に応じて、前記サービスの利用要求に応じた処理の設定に適用される規則情報と、に基づき、
前記ユーザからの前記サービスの利用要求に応じた処理の設定に適用される規則情報を判定すること
を特徴とする請求項1記載のサービス提供システム。 The application rule determining means includes
A usage amount of the service and a usage upper limit of the service recorded in association with the user identification information;
Based on the rule information applied to the setting of the process according to the service usage request according to the relationship between the usage amount of the service recorded in association with the user identification information and the usage upper limit of the service ,
The service providing system according to claim 1, wherein rule information applied to setting of processing according to a use request of the service from the user is determined.
を特徴とする請求項2記載のサービス提供システム。 The storage means stores the record of the rule information applied to the setting of the process according to the service use request by the rule information applying means for each setting of the process according to the service use request. The service providing system according to claim 2, characterized in that:
を特徴とする請求項3記載のサービス提供システム。 The storage means is a setting that has been set by the user or a setting that has been changed from a setting that has been set by the user by applying the rule information. 4. The service providing system according to claim 3, wherein the information is stored in an identifiable manner.
前記ユーザ識別情報に関連付けて記録されている前記サービスの利用量及び前記サービスの利用上限と、
前記ユーザ識別情報に関連付けて記録されている前記サービスの利用量と前記サービスの利用上限との関係に応じて、前記サービスの利用要求に応じた処理を中止させる規則情報と、に基づき、
前記ユーザからの前記サービスの利用要求に応じた処理の中止を判定すること
を特徴とする請求項1乃至4何れか一項記載のサービス提供システム。 The application rule determining means includes
A usage amount of the service and a usage upper limit of the service recorded in association with the user identification information;
In accordance with the relationship between the usage amount of the service recorded in association with the user identification information and the usage upper limit of the service, rule information for stopping processing according to the service usage request,
5. The service providing system according to claim 1, wherein a stop of a process in response to a request for use of the service from the user is determined.
を特徴とする請求項5記載のサービス提供システム。 The storage unit stores, in an identifiable manner, whether the process is instructed by the user or the application of the rule information regarding the cancellation of the process in response to the service use request. The service providing system according to claim 5.
を特徴とする請求項1乃至6何れか一項記載のサービス提供システム。 The service usage record information is the usage amount of the service and the upper limit of usage of the service set for each user, and the usage amount of the service is determined by the execution means according to the usage request of the service. 7. The service providing system according to claim 1, wherein a different amount is added according to the setting of processing according to the service use request.
前記第1のサービス識別情報と前記登録用情報とを含む登録依頼を受け付け、受け付けた前記第1のサービス識別情報及び前記登録用情報と、前記ライセンス情報とに基づいてライセンス認証処理を実行するライセンス認証手段と、
ライセンス認証処理により正当性が確認された場合に、前記受け付けた第1のサービス識別情報を提供するサービスとして前記管理情報に登録する設定登録手段と、を更に備えること
を特徴とする請求項1乃至7何れか一項記載のサービス提供システム。 Among the service identification information, for identifying a first service and registering the first service identification information that is a license of the first service and a service that provides the first service identification information License information storage means for storing license information associated with the information;
A license that accepts a registration request including the first service identification information and the registration information, and executes a license authentication process based on the accepted first service identification information and the registration information and the license information Authentication means;
2. A setting registration unit for registering in the management information as a service for providing the received first service identification information when validity is confirmed by a license authentication process. 7. The service providing system according to any one of claims 7.
前記認証情報受信手段は、前記サービス利用装置からユーザ認証に利用するユーザ認証情報として、第1のユーザ認証情報、又は、他の認証装置により認証された第2のユーザ認証情報のいずれかを受信し、
前記認証手段は、前記認証情報受信手段が、前記第1のユーザ認証情報を受信した場合に前記第1のユーザ認証情報と前記第1のユーザ識別情報とに基づくユーザ認証処理を実行し、前記認証情報受信手段が、前記第2のユーザ認証情報を受信した場合に前記第2のユーザ認証情報と前記第2のユーザ識別情報とに基づくユーザ認証処理を実行すること
を特徴とする請求項8記載のサービス提供システム。 The management information storage means stores first user identification information and second user identification information as user identification information of a user who logs in to the service providing system,
The authentication information receiving means receives either the first user authentication information or the second user authentication information authenticated by another authentication device as user authentication information used for user authentication from the service using device. And
The authentication means executes a user authentication process based on the first user authentication information and the first user identification information when the authentication information receiving means receives the first user authentication information, 9. The authentication information receiving unit, when receiving the second user authentication information, executes a user authentication process based on the second user authentication information and the second user identification information. The service provision system described.
前記実行手段は、前記サービスの利用要求に応じた処理が、前記外部サービスと連携する処理を含む場合に、前記認証手段により認証されたユーザの前記第3のユーザ認証情報に基づいて、前記外部サービスへのログイン処理を実行すること
を特徴とすることを特徴とする請求項8又は9記載のサービス提供システム。 The management information storage means stores third user authentication information as user authentication information of a user who logs in to an external service connected to the service providing system via a network,
The execution means, based on the third user authentication information of the user authenticated by the authentication means, when the process according to the service use request includes a process linked to the external service, 10. The service providing system according to claim 8, wherein a login process to the service is executed.
前記サービスの利用要求に応じて、特定のデータ処理を実行させる実行要求情報を前記処理内容ごとに前記実行要求情報記憶手段に登録するデータ処理制御手段と、
前記実行要求情報記憶手段に記憶された前記実行要求情報に応じて、前記処理内容に応じたデータ処理を実行する複数のデータ処理手段と、
を備え、
前記データ処理手段はデータ処理の実行後、次のデータ処理がある場合に、次のデータ処理の実行要求情報を処理内容ごとに前記実行要求情報記憶手段に登録すること
を特徴とする請求項8乃至10何れか一項記載のサービス提供システム。 Execution request information storage means for storing execution request information of processing according to the service use request for each processing content;
Data processing control means for registering execution request information for executing specific data processing in the execution request information storage means for each processing content in response to a request to use the service;
A plurality of data processing means for executing data processing according to the processing content in accordance with the execution request information stored in the execution request information storage means;
With
9. The data processing means registers execution request information for the next data processing in the execution request information storage means for each processing content when there is next data processing after execution of the data processing. The service provision system as described in any one of thru | or 10.
前記実行要求情報に応じて、複数の前記実行要求情報を生成するデータ処理を実行した後に、生成した前記実行要求情報を次のデータ処理の実行要求情報として前記実行要求情報記憶手段に登録するデータ処理手段が含まれること、
を特徴とする請求項11記載のサービス提供システム。 The plurality of data processing means include at least
Data for registering the generated execution request information in the execution request information storage means as execution request information for the next data processing after executing data processing for generating a plurality of the execution request information according to the execution request information Including processing means,
The service providing system according to claim 11.
提供するサービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶ステップと、
前記サービス利用装置から、ユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として受信する認証情報受信ステップと、
受信した認証情報の認証処理を実行する認証ステップと、
前記認証情報を認証した場合に、前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定ステップと、
特定した前記サービスの利用要求を前記サービス利用装置から受信すると、前記サービスの利用要求に応じた処理を実行する実行ステップと、
を備え、
前記実行ステップは、
前記ユーザ識別情報に関連付けて記憶されている前記サービスの利用実績情報と、前記利用実績情報に応じて前記サービスの利用要求に応じた処理に適用される規則情報と、に基づき、前記ユーザに適用される規則情報を判定する適用規則判定ステップと、
前記適用規則判定ステップにより判定された前記ユーザに適用される規則情報を前記サービスの利用要求に応じた処理に適用する規則情報適用ステップと、
前記規則情報適用ステップにより前記サービスの利用要求に応じた処理に適用された前記規則情報の記録を保存する保存ステップと、
を備えることを特徴とする情報収集方法。 An information collection method executed in a service providing system configured to provide a service to a service using device configured by one or more information processing devices and connected via a network,
A management information storing step for storing service identification information of a service to be provided, user identification information of a user using the service, and management information associated with device identification information of the service using device;
An authentication information receiving step for receiving user authentication information used for user authentication or device authentication information used for device authentication as authentication information from the service using device;
An authentication step for executing authentication processing of the received authentication information;
A service specifying step of specifying the service associated with the authentication information based on the authentication information and the management information when the authentication information is authenticated;
An execution step of executing processing according to the service use request when receiving the specified service use request from the service use device;
With
The execution step includes:
Applied to the user based on usage history information of the service stored in association with the user identification information and rule information applied to processing according to the usage request of the service according to the usage history information An applied rule determination step for determining rule information to be executed;
A rule information application step for applying the rule information applied to the user determined in the application rule determination step to a process according to the service use request;
A storing step of storing a record of the rule information applied to the processing according to the service use request by the rule information applying step;
An information collecting method comprising:
提供するサービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶手段、
前記サービス利用装置から、ユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として受信する認証情報受信手段、
受信した認証情報の認証処理を実行する認証手段、
前記認証情報を認証した場合に、前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定手段、
特定した前記サービスの利用要求を前記サービス利用装置から受信すると、前記サービスの利用要求に応じた処理を実行する実行手段、
として機能させ、
前記実行手段は、
前記ユーザ識別情報に関連付けて記憶されている前記サービスの利用実績情報と、前記利用実績情報に応じて前記サービスの利用要求に応じた処理に適用される規則情報と、に基づき、前記ユーザに適用される規則情報を判定する適用規則判定手段と、
前記適用規則判定手段により判定された前記ユーザに適用される規則情報を前記サービスの利用要求に応じた処理に適用する規則情報適用手段と、
前記規則情報適用手段により前記サービスの利用要求に応じた処理に適用された前記規則情報の記録を保存する保存手段と、
を有することを特徴とするプログラム。 A service providing system configured to provide a service to a service using device configured by one or more information processing devices and connected via a network;
Management information storage means for storing service identification information of a service to be provided, user identification information of a user who uses the service, and management information associated with device identification information of the service using device;
Authentication information receiving means for receiving user authentication information used for user authentication or device authentication information used for device authentication as authentication information from the service using device;
An authentication means for executing authentication processing of the received authentication information;
A service specifying means for specifying the service associated with the authentication information based on the authentication information and the management information when the authentication information is authenticated;
Execution means for executing processing according to the service use request when receiving the specified service use request from the service use device;
Function as
The execution means includes
Applied to the user based on usage history information of the service stored in association with the user identification information and rule information applied to processing according to the usage request of the service according to the usage history information Applied rule determining means for determining rule information to be executed;
Rule information applying means for applying the rule information applied to the user determined by the application rule determining means to processing according to the service use request;
Storage means for storing a record of the rule information applied to processing according to the service use request by the rule information application means;
The program characterized by having.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013155173A JP6205946B2 (en) | 2013-07-26 | 2013-07-26 | Service providing system, information collecting method and program |
US14/332,557 US9430637B2 (en) | 2013-07-26 | 2014-07-16 | Service providing system and information gathering method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013155173A JP6205946B2 (en) | 2013-07-26 | 2013-07-26 | Service providing system, information collecting method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015026232A true JP2015026232A (en) | 2015-02-05 |
JP6205946B2 JP6205946B2 (en) | 2017-10-04 |
Family
ID=52490840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013155173A Expired - Fee Related JP6205946B2 (en) | 2013-07-26 | 2013-07-26 | Service providing system, information collecting method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6205946B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018049594A (en) * | 2016-09-16 | 2018-03-29 | 株式会社リコー | Client terminal, information processing method, and program |
US10354209B2 (en) | 2014-06-18 | 2019-07-16 | Ricoh Company, Ltd. | Service providing system and log information providing method |
CN111901390A (en) * | 2015-12-15 | 2020-11-06 | 创新先进技术有限公司 | Service processing method and device |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260596A (en) * | 2001-09-28 | 2006-09-28 | Ricoh Co Ltd | Drawing information acquiring method, program for executing this method by computer, and image forming device |
JP2009111904A (en) * | 2007-10-31 | 2009-05-21 | Ricoh Co Ltd | Device for processing images and method of executing applications |
JP2009289175A (en) * | 2008-05-30 | 2009-12-10 | Fuji Xerox Co Ltd | Information processing device, authentication system, and program |
JP2011113153A (en) * | 2009-11-24 | 2011-06-09 | Canon It Solutions Inc | Print system, processing method of the same, and program |
JP2011159193A (en) * | 2010-02-03 | 2011-08-18 | Ricoh Co Ltd | Image processor, server device, image processing system, use limiting method, program and recoding medium |
JP2011259283A (en) * | 2010-06-10 | 2011-12-22 | Ricoh Co Ltd | Image processing device, authentication management device, function use control system, function use control method, function use control program, and recording medium storing the program |
JP2012213144A (en) * | 2011-03-18 | 2012-11-01 | Ricoh Co Ltd | Information processor, information processing system, device cooperation method and program |
JP2013025413A (en) * | 2011-07-15 | 2013-02-04 | Ricoh Co Ltd | Information processor, program and information display |
JP2013030022A (en) * | 2011-07-28 | 2013-02-07 | Ricoh Co Ltd | Information processing system, management device, and program |
JP2013061871A (en) * | 2011-09-14 | 2013-04-04 | Canon Inc | Information processing system, information processing method and program |
JP5212559B1 (en) * | 2012-03-14 | 2013-06-19 | 富士ゼロックス株式会社 | Information processing system and program |
-
2013
- 2013-07-26 JP JP2013155173A patent/JP6205946B2/en not_active Expired - Fee Related
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006260596A (en) * | 2001-09-28 | 2006-09-28 | Ricoh Co Ltd | Drawing information acquiring method, program for executing this method by computer, and image forming device |
JP2009111904A (en) * | 2007-10-31 | 2009-05-21 | Ricoh Co Ltd | Device for processing images and method of executing applications |
JP2009289175A (en) * | 2008-05-30 | 2009-12-10 | Fuji Xerox Co Ltd | Information processing device, authentication system, and program |
JP2011113153A (en) * | 2009-11-24 | 2011-06-09 | Canon It Solutions Inc | Print system, processing method of the same, and program |
JP2011159193A (en) * | 2010-02-03 | 2011-08-18 | Ricoh Co Ltd | Image processor, server device, image processing system, use limiting method, program and recoding medium |
JP2011259283A (en) * | 2010-06-10 | 2011-12-22 | Ricoh Co Ltd | Image processing device, authentication management device, function use control system, function use control method, function use control program, and recording medium storing the program |
JP2012213144A (en) * | 2011-03-18 | 2012-11-01 | Ricoh Co Ltd | Information processor, information processing system, device cooperation method and program |
JP2013025413A (en) * | 2011-07-15 | 2013-02-04 | Ricoh Co Ltd | Information processor, program and information display |
JP2013030022A (en) * | 2011-07-28 | 2013-02-07 | Ricoh Co Ltd | Information processing system, management device, and program |
JP2013061871A (en) * | 2011-09-14 | 2013-04-04 | Canon Inc | Information processing system, information processing method and program |
JP5212559B1 (en) * | 2012-03-14 | 2013-06-19 | 富士ゼロックス株式会社 | Information processing system and program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10354209B2 (en) | 2014-06-18 | 2019-07-16 | Ricoh Company, Ltd. | Service providing system and log information providing method |
CN111901390A (en) * | 2015-12-15 | 2020-11-06 | 创新先进技术有限公司 | Service processing method and device |
JP2018049594A (en) * | 2016-09-16 | 2018-03-29 | 株式会社リコー | Client terminal, information processing method, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6205946B2 (en) | 2017-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6318940B2 (en) | Service providing system, data providing method and program | |
JP6550692B2 (en) | Service providing system, log information providing method and program | |
US9430637B2 (en) | Service providing system and information gathering method | |
JP6056384B2 (en) | System and service providing apparatus | |
US9189187B2 (en) | Service providing system and service providing method for providing a service to a service usage device connected via a network | |
JP4676779B2 (en) | Information processing device, resource management device, attribute change permission determination method, attribute change permission determination program, and recording medium | |
JP6291826B2 (en) | Information processing system and license management method | |
JP6459398B2 (en) | Information processing system, information processing apparatus, access control method, and program | |
JP2016091115A (en) | Information processing system, information processing device, account registration method and program | |
JP6372311B2 (en) | Information processing system, electronic device, service authorization method and program | |
JP6183035B2 (en) | Service providing system, service providing method and program | |
JP6927282B2 (en) | Information processing equipment, terminal equipment, programs and information processing systems | |
JP2009169719A (en) | Security policy server, security policy management system, and security policy management program | |
JP5558230B2 (en) | Log information processing apparatus, image forming apparatus, log information processing method, and log information processing program | |
JP6303312B2 (en) | Service providing system and image providing method | |
JP6205946B2 (en) | Service providing system, information collecting method and program | |
JP6447766B2 (en) | Service providing system, data providing method and program | |
JP6237868B2 (en) | Cloud service providing system and cloud service providing method | |
JP6241111B2 (en) | Service providing system, information processing system, usage restriction method and program | |
JP6773173B2 (en) | Information processing system, information processing device, account registration method and program | |
JP6299101B2 (en) | Service providing system, service providing method and program | |
JP2015146147A (en) | Service providing system, information processing apparatus, image providing method, and program | |
JP6201444B2 (en) | Information processing system and information processing method | |
JP2015028740A (en) | Service provision system, service provision method, and program | |
US9648077B2 (en) | Client apparatus and system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160707 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170515 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170808 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170821 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6205946 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |