JP2015028704A - Service provision system, service provision method, and program - Google Patents

Service provision system, service provision method, and program Download PDF

Info

Publication number
JP2015028704A
JP2015028704A JP2013157795A JP2013157795A JP2015028704A JP 2015028704 A JP2015028704 A JP 2015028704A JP 2013157795 A JP2013157795 A JP 2013157795A JP 2013157795 A JP2013157795 A JP 2013157795A JP 2015028704 A JP2015028704 A JP 2015028704A
Authority
JP
Japan
Prior art keywords
service
information
user
authentication
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013157795A
Other languages
Japanese (ja)
Other versions
JP6183035B2 (en
Inventor
昭一 内藤
Shoichi Naito
昭一 内藤
成剛 近藤
Naritake Kondo
成剛 近藤
章太 鈴木
Shota Suzuki
章太 鈴木
竹内 幸子
Sachiko Takeuchi
幸子 竹内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013157795A priority Critical patent/JP6183035B2/en
Priority to US14/338,566 priority patent/US9189187B2/en
Publication of JP2015028704A publication Critical patent/JP2015028704A/en
Application granted granted Critical
Publication of JP6183035B2 publication Critical patent/JP6183035B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To detect overlapping of output requests.SOLUTION: There is provided a service provision system, including: management information storage means for storing service identification information on services, user identification information on users using services, and management information associated with device identification information on a service use device; authentication means for executing authentication processing by using, as authentication information, user authentication information that is acquired from the service use device and is used for user authentication or device authentication information that is used for device authentication; service specification means for specifying a service associated with the authentication information on the basis of the authenticated authentication information and the management information; and execution means for executing, when acquiring a request to use the specified service from the service use device, processing according to the request to use the service, where the execution means detects overlapping of an output request from the service use device instructed by a user and an output request that has been already received.

Description

本願は、サービス提供システム、サービス提供方法及びプログラムに関する。   The present application relates to a service providing system, a service providing method, and a program.

例えば、ユーザによる印刷ジョブの送信ミス等により、同じ印刷ジョブの実行指令を送信してしまうことで、無駄な印刷ジョブを印刷してしまうのを防ぐため、印刷ジョブの重複を検知する方法が知られている(例えば、特許文献1参照)。   For example, there is a known method for detecting duplication of print jobs in order to prevent unnecessary print jobs from being printed by sending execution instructions for the same print job due to a print job transmission error by the user. (For example, refer to Patent Document 1).

しかしながら、上述した特許文献1の方法は、例えばオフィス環境内等のプライベートなネットワークでの提供を想定したものである。したがって、例えばクラウド環境からのサービスの提供のように、ユーザ、組織、企業等のサービス提供先に応じてサービスの提供を制御することを想定したものではない。そのため、サービス及びサービス提供先を管理した上で、サービス提供先からの出力要求としての印刷ジョブの重複を検知するサービス提供を制御することは困難であった。   However, the method of Patent Document 1 described above assumes provision in a private network such as in an office environment. Therefore, for example, it is not assumed that the provision of the service is controlled in accordance with the service provision destination such as the user, the organization, or the company like the provision of the service from the cloud environment. For this reason, it is difficult to control service provision that detects duplication of print jobs as output requests from a service provider after managing the service and the service provider.

1つの側面では、本発明は、出力要求の重複を検知することを目的とする。   In one aspect, the present invention is directed to detecting duplicate output requests.

一態様において、1以上の情報処理装置により構成され、ネットワークを介して接続されたサービス利用装置にサービスを提供するサービス提供システムであって、前記サービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶手段と、前記サービス利用装置から取得したユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として用いて認証処理を実行する認証手段と、前記認証手段により認証された前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定手段と、前記サービス特定手段により特定された前記サービスの利用要求を、前記サービス利用装置から取得すると、前記サービスの利用要求に応じた処理を実行する実行手段とを有し、前記実行手段は、前記ユーザにより指示された前記サービス利用装置からの出力要求に対し、既に受け付けた出力要求との重複を検知する。   In one aspect, a service providing system configured to provide a service to a service using device configured by one or more information processing devices and connected via a network, the service identification information of the service, the user using the service Management information storage means for storing management information associated with user identification information and device identification information of the service using device, user authentication information used for user authentication acquired from the service using device, or used for device authentication A service specification that identifies the service associated with the authentication information based on the authentication means that performs authentication processing using the device authentication information to be used as authentication information, the authentication information authenticated by the authentication means, and the management information And a request for using the service specified by the service specifying means, An execution unit that executes processing according to the service use request when acquired from the service use device, and the execution unit has already accepted an output request from the service use device instructed by the user. Detects duplicate output requests.

出力要求の重複を検知することが可能となる。   Duplicate output requests can be detected.

本実施形態に係る情報処理システムの一例の構成図である。It is a lineblock diagram of an example of an information processing system concerning this embodiment. 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。It is a hardware block diagram of an example of the computer system which concerns on this embodiment. 本実施形態に係るサービス提供システムの一例の処理ブロック図である。It is a process block diagram of an example of the service provision system which concerns on this embodiment. ライセンス情報の一例の構成図である。It is a block diagram of an example of license information. テナント情報の一例の構成図である。It is a block diagram of an example of tenant information. ユーザ情報の一例の構成図である。It is a block diagram of an example of user information. 装置情報の一例の構成図である。It is a block diagram of an example of apparatus information. 外部サービス情報の一例の構成図を示す。The block diagram of an example of external service information is shown. テナント登録からサービス登録までの処理手順を表した一例のフローチャートである。It is a flowchart of an example showing the process sequence from tenant registration to service registration. 利用規約画面の一例のイメージ図である。It is an image figure of an example of a usage agreement screen. ユーザ認証・機器認証処理の一例のシーケンスである。It is a sequence of an example of user authentication and apparatus authentication processing. サービス提供システムのデータ処理機能の一例を説明するための図である。It is a figure for demonstrating an example of the data processing function of a service provision system. サービス提供システムが備えるデータ処理機能の処理手順を表した一例のフローチャートである。It is a flowchart of an example showing the process sequence of the data processing function with which a service provision system is provided. 1つのデータ処理の処理内容を複数のデータ処理の処理内容に分けるデータ処理を説明するための図である。It is a figure for demonstrating the data processing which divides the processing content of one data processing into the processing content of several data processing. オンラインストレージに対する認可設定の一例のフローチャートである。It is a flowchart of an example of the authorization setting with respect to online storage. オンラインストレージとの連携処理の一例のフローチャートである。It is a flowchart of an example of a cooperation process with online storage. 画像形成装置及びプリントサービスアプリの一例の処理ブロック図である。It is a processing block diagram of an example of an image forming apparatus and a print service application. ジョブの出力制御処理の一例のシーケンスである。6 is a sequence example of job output control processing; ジョブの出力制御処理の他の例のシーケンスである。10 is a sequence of another example of job output control processing.

次に、本発明の実施の形態について、詳細に説明する。   Next, embodiments of the present invention will be described in detail.

<システム構成>
図1は、本実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、オフィス内のプライベートなネットワークN1と、クラウドサービスに代表されるサービス提供システム2のネットワークN2と、インターネット等のネットワークN3とを有する。ネットワークN1〜N3は、ネットワーク環境の一例である。
<System configuration>
FIG. 1 is a configuration diagram of an example of an information processing system according to the present embodiment. The information processing system 1 in FIG. 1 includes a private network N1 in the office, a network N2 of a service providing system 2 represented by a cloud service, and a network N3 such as the Internet. The networks N1 to N3 are an example of a network environment.

オフィス内のネットワークN1には、ファイアウォールFWが設置されている。ファイアウォールFWは、不正なアクセス元からのアクセスを制限する。サービス提供システム2のネットワークN2には、アクセス制御装置21が設置されている。アクセス制御装置21は、ネットワークN3を介したアクセスを制限する。   A firewall FW is installed in the network N1 in the office. The firewall FW restricts access from unauthorized access sources. An access control device 21 is installed in the network N2 of the service providing system 2. The access control device 21 restricts access via the network N3.

オフィス内のネットワークN1は、ファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN1には、端末装置11、画像形成装置12、認証装置13、その他の装置14が接続されている。   The network N1 in the office is a private network inside the firewall FW. A terminal device 11, an image forming device 12, an authentication device 13, and other devices 14 are connected to the network N1.

端末装置11は、一般的なOS(Operating System)等が搭載された情報処理装置(コンピュータシステム)によって実現される。端末装置11は、PC(Personal Computer)、タブレットPC、ノートPC、スマートフォンや携帯電話等、ユーザが操作可能な装置である。   The terminal device 11 is realized by an information processing device (computer system) on which a general OS (Operating System) or the like is mounted. The terminal device 11 is a device operable by the user, such as a PC (Personal Computer), a tablet PC, a notebook PC, a smartphone, or a mobile phone.

画像形成装置12は、複合機、複写機、スキャナ、レーザプリンタ等の画像形成機能を有する装置である。認証装置13は、一般的なOS等が搭載された情報処理装置によって実現される。認証装置13は、ユーザ認証機能を提供する。その他の装置14は、プロジェクタや電子黒板装置等の装置である。   The image forming apparatus 12 is an apparatus having an image forming function, such as a multifunction machine, a copier, a scanner, or a laser printer. The authentication device 13 is realized by an information processing device equipped with a general OS or the like. The authentication device 13 provides a user authentication function. The other device 14 is a device such as a projector or an electronic blackboard device.

なお、端末装置11、画像形成装置12、認証装置13及びその他の装置14は、無線による通信手段又は有線による通信手段を有する。図1では、一例として端末装置11、画像形成装置12、認証装置13及びその他の装置14がそれぞれ一台である例を示しているが複数台であっても良い。   The terminal device 11, the image forming device 12, the authentication device 13, and the other device 14 have wireless communication means or wired communication means. FIG. 1 shows an example in which the terminal device 11, the image forming device 12, the authentication device 13, and the other devices 14 are each one, but a plurality of devices may be used.

サービス提供システム2は、ネットワークN3を介してクラウドサービスを提供する提供者等によって構築されるシステムである。なお、本実施形態は、クラウドサービスを一例として説明しているが、ASP(アプリケーションサービスプロバイダ)によって提供されるサービスやWebサービス等、ネットワークN3を介して提供されるサービスに関して適用しても良い。   The service providing system 2 is a system constructed by a provider who provides a cloud service via the network N3. Note that the present embodiment has been described by taking a cloud service as an example, but may be applied to a service provided via the network N3, such as a service provided by an ASP (application service provider) or a Web service.

サービス提供システム2のネットワークN2は、アクセス制御装置21によってネットワークN3に接続されている。ネットワークN2には、アクセス制御装置21、プリントサービス提供装置22、配信サービス提供装置23、ポータルサービス提供装置24、認証装置26、データ処理制御装置27、データ処理実行制御装置28、データ処理装置29が接続されている。   The network N2 of the service providing system 2 is connected to the network N3 by the access control device 21. The network N2 includes an access control device 21, a print service providing device 22, a distribution service providing device 23, a portal service providing device 24, an authentication device 26, a data processing control device 27, a data processing execution control device 28, and a data processing device 29. It is connected.

プリントサービス提供装置22、配信サービス提供装置23、ポータルサービス提供装置24、認証装置26、データ処理制御装置27、データ処理実行制御装置28、データ処理装置29の詳細は後述する。   Details of the print service providing device 22, the distribution service providing device 23, the portal service providing device 24, the authentication device 26, the data processing control device 27, the data processing execution control device 28, and the data processing device 29 will be described later.

アクセス制御装置21、プリントサービス提供装置22等のサービス提供システム2内の各装置は、一台以上の情報処理装置により実現される。つまり、サービス提供システム2内の各装置は、一台の情報処理装置により実現しても良いし、複数の情報処理装置に分散して実現しても良い。   Each device in the service providing system 2 such as the access control device 21 and the print service providing device 22 is realized by one or more information processing devices. That is, each device in the service providing system 2 may be realized by a single information processing device, or may be realized by being distributed to a plurality of information processing devices.

なお、サービス提供システム2内の各装置は、一台のコンピュータに統合して実現しても良い。すなわち、サービス提供システム2内の各装置を構成する情報処理装置の台数は本発明の適用範囲を制限するものではない。   Note that each device in the service providing system 2 may be realized by being integrated into one computer. In other words, the number of information processing devices constituting each device in the service providing system 2 does not limit the scope of application of the present invention.

また、サービス提供システム2内の各装置の一部あるいは全部が、オフィス内のネットワークN1等のプライベートなネットワークにおいて実現されても良い。本実施形態に係る情報処理システム1は、好適な一例を示すものである。例えばサービス提供システム2と、サービス提供システム2を利用するためにアクセスするオフィス内のネットワークN1の各装置との間にファイアウォールFWがあるか否かによって、本発明の適用範囲は制限されない。   Also, some or all of the devices in the service providing system 2 may be realized in a private network such as the network N1 in the office. The information processing system 1 according to the present embodiment shows a preferable example. For example, the scope of the present invention is not limited by whether or not there is a firewall FW between the service providing system 2 and each device in the network N1 in the office that is accessed to use the service providing system 2.

サービス提供システム2は、各種サービスを提供するためのサービス提供機能を実現する装置と、各種サービスを提供するときに共通的に利用可能なプラットフォーム機能を実現する装置と、に大別して捉えることが可能である。   The service providing system 2 can be broadly classified into a device that realizes a service providing function for providing various services and a device that realizes a platform function that can be commonly used when providing various services. It is.

なお、プリントサービス提供装置22、配信サービス提供装置23、ポータルサービス提供装置24は、各種サービスを提供するためのサービス提供機能を実現する装置の一例である。認証装置26、データ処理制御装置27、データ処理実行制御装置28、データ処理装置29は、各種サービスを提供するときに共通的に利用可能なプラットフォーム機能を実現する装置の一例である。   The print service providing device 22, the distribution service providing device 23, and the portal service providing device 24 are examples of devices that realize a service providing function for providing various services. The authentication device 26, the data processing control device 27, the data processing execution control device 28, and the data processing device 29 are examples of devices that implement platform functions that can be commonly used when providing various services.

上記のようなサービス提供システム2の大別の仕方は、本発明を分かり易く説明するための概念的な捉え方であり、このような捉え方に基づいてサービス提供システム2を構成しなければならないというものではない。   The general method of the service providing system 2 as described above is a conceptual way of understanding the present invention in an easy-to-understand manner, and the service providing system 2 must be configured based on such a way of understanding. It's not that.

また、インターネット等のネットワークN3は、端末装置11、メールサーバ31、オンラインストレージ32等が接続される。図1に示すように、端末装置11は、オフィス内のネットワークN1以外に接続されても良い。図1の情報処理システム1は、端末装置11が、オフィス内のネットワークN1と、インターネット等のネットワークN3とに接続されている例を示している。   A terminal device 11, a mail server 31, an online storage 32, and the like are connected to a network N3 such as the Internet. As shown in FIG. 1, the terminal device 11 may be connected to a network other than the network N1 in the office. The information processing system 1 in FIG. 1 shows an example in which a terminal device 11 is connected to a network N1 in an office and a network N3 such as the Internet.

メールサーバ31は、ユーザの電子メールの送信や受信等、電子メールに関する処理を行う。オンラインストレージ32は、ストレージの記憶領域を貸し出すサービスに関する処理を行う。メールサーバ31及びオンラインストレージ32は、一台以上の情報処理装置により実現される。   The mail server 31 performs processing related to electronic mail such as transmission and reception of the user's electronic mail. The online storage 32 performs processing related to a service that lends a storage area of the storage. The mail server 31 and the online storage 32 are realized by one or more information processing apparatuses.

<ハードウェア構成>
図1の端末装置11、認証装置13は、例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。同様に、図1のアクセス制御装置21、プリントサービス提供装置22等のサービス提供システム2内の各装置も、例えば図2に示すようなハードウェア構成のコンピュータシステムにより実現される。
<Hardware configuration>
The terminal device 11 and the authentication device 13 in FIG. 1 are realized by a computer system having a hardware configuration as shown in FIG. 2, for example. Similarly, each device in the service providing system 2 such as the access control device 21 and the print service providing device 22 in FIG. 1 is realized by a computer system having a hardware configuration as shown in FIG.

図1のメールサーバ31及びオンラインストレージ32についても、図2に示すようなハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。   The mail server 31 and online storage 32 in FIG. 1 are also realized by a computer system having a hardware configuration as shown in FIG. FIG. 2 is a hardware configuration diagram of an example of a computer system according to the present embodiment.

図2に示すコンピュータシステム40は、入力装置41と、表示装置42と、RAM43と、ROM44と、HDD(Hard Disk Drive)45と、CPU(Central Processing Unit)46と、通信I/F47と、外部I/F48とを有し、それぞれがバスBで相互に接続されている。   The computer system 40 shown in FIG. 2 includes an input device 41, a display device 42, a RAM 43, a ROM 44, an HDD (Hard Disk Drive) 45, a CPU (Central Processing Unit) 46, a communication I / F 47, an external device I / Fs 48 are connected to each other via a bus B.

入力装置41は、キーボードやマウス、タッチパネル等を含み、ユーザが各操作信号を入力するのに用いられる。表示装置42は、ディスプレイ等を含み、コンピュータシステム40による処理結果を表示する。   The input device 41 includes a keyboard, a mouse, a touch panel, etc., and is used by a user to input each operation signal. The display device 42 includes a display and the like, and displays a processing result by the computer system 40.

RAM43は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM44は、電源を切ってもプログラムやデータを保持可能な不揮発性の半導体メモリ(記憶装置)である。ROM44には、コンピュータシステム40の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定等のプログラムやデータが格納されている。   The RAM 43 is a volatile semiconductor memory (storage device) that temporarily stores programs and data. The ROM 44 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off. The ROM 44 stores programs and data such as BIOS (Basic Input / Output System), OS settings, and network settings that are executed when the computer system 40 is started.

HDD45は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム40全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェア等がある。   The HDD 45 is a non-volatile storage device that stores programs and data. The stored programs and data include, for example, an OS that is basic software for controlling the entire computer system 40, and application software that provides various functions on the OS.

HDD45は、格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。   The HDD 45 manages stored programs and data by a predetermined file system and / or DB (database).

CPU46は、ROM44やHDD45等の記憶装置からプログラムやデータをRAM43上に読み出し、処理を実行することで、コンピュータシステム40全体の制御や機能を実現する演算装置である。   The CPU 46 is an arithmetic unit that realizes control and functions of the entire computer system 40 by reading a program and data from a storage device such as the ROM 44 and the HDD 45 onto the RAM 43 and executing processing.

通信I/F47は、コンピュータシステム40をネットワークN1〜N3に接続するインタフェースである。これにより、コンピュータシステム40は、通信I/F47を介してデータ通信を行う。   The communication I / F 47 is an interface that connects the computer system 40 to the networks N1 to N3. Thereby, the computer system 40 performs data communication via the communication I / F 47.

外部I/F48は、外部装置とのインタフェースである。外部装置には、記録媒体48A等がある。これにより、コンピュータシステム40は、外部I/F48を介して記録媒体48Aの読み取り及び/又は書き込みを行うことが可能である。   The external I / F 48 is an interface with an external device. The external device includes a recording medium 48A. Thereby, the computer system 40 can read and / or write the recording medium 48A via the external I / F 48.

記録媒体48Aには、フレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)等がある。   The recording medium 48A includes a flexible disk, a CD (Compact Disk), a DVD (Digital Versatile Disk), an SD memory card (SD Memory card), a USB memory (Universal Serial Bus memory), and the like.

上述したハードウェア構成により、コンピュータシステム40は、各種処理を実現することが可能となる。   With the hardware configuration described above, the computer system 40 can implement various processes.

<ソフトウェア構成>
《サービス提供システム》
図3は、本実施形態に係るサービス提供システムの一例の処理ブロック図である。図3のサービス提供システム2は、プログラムを実行することにより、サービスアプリ51、プラットフォーム52、管理データ記憶部53及びプラットフォームAPI(Application Programming Interface)54を実現している。
<Software configuration>
《Service provision system》
FIG. 3 is a processing block diagram of an example of the service providing system according to the present embodiment. The service providing system 2 of FIG. 3 realizes a service application 51, a platform 52, a management data storage unit 53, and a platform API (Application Programming Interface) 54 by executing a program.

図3のサービスアプリ51は、ポータルサービスアプリ61、プリントサービスアプリ62、配信サービスアプリ63を一例として有する。サービスアプリ51は、各種サービスを提供するための機能を有するアプリケーションである。   The service application 51 of FIG. 3 includes a portal service application 61, a print service application 62, and a distribution service application 63 as an example. The service application 51 is an application having a function for providing various services.

例えばポータルサービスアプリ61は、図1のポータルサービス提供装置24において実装される。プリントサービスアプリ62は、プリントサービス提供装置22において実装される。配信サービスアプリ63は、配信サービス提供装置23において実装される。   For example, the portal service application 61 is implemented in the portal service providing apparatus 24 of FIG. The print service application 62 is implemented in the print service providing apparatus 22. The distribution service application 63 is implemented in the distribution service providing apparatus 23.

ポータルサービスアプリ61は、ユーザがプリントサービスや配信サービス等の各種サービスを利用するためのポータルサイトを提供するアプリケーションである。ポータルサービスアプリ61は、ユーザが各種サービスを利用するための処理として、後述のテナント登録処理、サービス登録処理、各種の管理情報の登録処理をプラットフォーム52と連携して行う。   The portal service application 61 is an application that provides a portal site for a user to use various services such as a print service and a distribution service. The portal service application 61 performs tenant registration processing, service registration processing, and various management information registration processing described later in cooperation with the platform 52 as processing for the user to use various services.

プリントサービスアプリ62は、例えば印刷データを記憶し、印刷データを、例えば画像形成装置12に送信することで、画像形成装置12による印刷を実現するプリントサービスを提供するアプリケーションである。   The print service application 62 is an application that provides a print service that realizes printing by the image forming apparatus 12 by storing print data, for example, and transmitting the print data to the image forming apparatus 12, for example.

配信サービスアプリ63は、画像形成装置12等の各種装置から送信された画像データに対するデータ処理を行い、処理後のデータを図1のオンラインストレージ32等に配信する配信サービスを提供するアプリケーションである。   The distribution service application 63 is an application that provides a distribution service that performs data processing on image data transmitted from various apparatuses such as the image forming apparatus 12 and distributes the processed data to the online storage 32 of FIG.

なお、サービスアプリ51は、図1の例に限らず、記憶した画像データ(投影データ)をプロジェクタ等のその他の装置14に送信するサービスを提供するアプリケーションを有していても良い。また、サービスアプリ51は、記憶した画像データ(投影データ)を電子黒板装置等のその他の装置14に送信するサービスを提供するアプリケーションを有していても良い。このように、サービスアプリ51は、ユーザが利用する画像形成装置12等の各装置に何らかのサービスを提供するアプリケーションを有している。   The service application 51 is not limited to the example of FIG. 1, and may include an application that provides a service for transmitting stored image data (projection data) to another device 14 such as a projector. The service application 51 may include an application that provides a service for transmitting stored image data (projection data) to another device 14 such as an electronic blackboard device. As described above, the service application 51 includes an application that provides some service to each apparatus such as the image forming apparatus 12 used by the user.

プラットフォームAPI54は、サービスアプリ51がプラットフォーム52を利用するためのインタフェースである。プラットフォームAPI54は、サービスアプリ51からの要求をプラットフォーム52が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。   The platform API 54 is an interface for the service application 51 to use the platform 52. The platform API 54 is a predefined interface provided for the platform 52 to receive a request from the service application 51, and includes, for example, a function or a class.

なお、サービス提供システム2を複数の情報処理装置に分散して構成する場合、プラットフォームAPI54にはネットワーク経由で利用可能な例えばWeb APIを利用することが可能である。   When the service providing system 2 is distributed and configured in a plurality of information processing apparatuses, for example, a Web API that can be used via a network can be used as the platform API 54.

プラットフォーム52は、通信部71、アクセス制御部72、メール送信部73、設定登録部74、認可設定処理部75、ライセンス認証部76、ユーザ認証部77、ユーザ装置認証部78、社内連携認証部79、外部連携認証部80、データ処理制御部81、1以上の処理キュー82、1以上のデータ処理要求部83、1以上のデータ処理部84を有している。   The platform 52 includes a communication unit 71, an access control unit 72, a mail transmission unit 73, a setting registration unit 74, an authorization setting processing unit 75, a license authentication unit 76, a user authentication unit 77, a user device authentication unit 78, and an in-house cooperation authentication unit 79. The external cooperation authentication unit 80, the data processing control unit 81, one or more processing queues 82, one or more data processing requesting units 83, and one or more data processing units 84.

通信部71は、画像形成装置12等の各装置との通信を実行する機能部であり、例えば図1のアクセス制御装置21において実装される。アクセス制御部72は、画像形成装置12等の各装置からサービス提供システム2に対して要求される各種のアクセスに応じたアクセス制御を実行する機能部であり、例えばアクセス制御装置21において実装される。   The communication unit 71 is a functional unit that executes communication with each device such as the image forming device 12, and is implemented in the access control device 21 of FIG. 1, for example. The access control unit 72 is a functional unit that executes access control in accordance with various accesses requested to the service providing system 2 from each device such as the image forming device 12, and is implemented in the access control device 21, for example. .

メール送信部73は、メールを送信する機能部であり、例えば図1の認証装置26において実装される。設定登録部74は、管理データ記憶部53に記憶する各種の管理データを設定登録する機能部であり、例えば認証装置26において実装される。認可設定処理部75は、オンラインストレージ32等の外部サービスに対する認可の設定を行うための処理を実行する機能部であり、例えば認証装置26において実装される。   The mail transmission unit 73 is a functional unit that transmits mail, and is implemented in, for example, the authentication device 26 of FIG. The setting registration unit 74 is a functional unit that sets and registers various types of management data stored in the management data storage unit 53, and is implemented in the authentication device 26, for example. The authorization setting processing unit 75 is a functional unit that executes processing for setting authorization for an external service such as the online storage 32, and is implemented in the authentication device 26, for example.

ライセンス認証部76は、管理データ記憶部53が記憶する後述のライセンス情報及びテナント情報に基づき、ライセンスに関する認証を実行する機能部であり、例えば認証装置26において実装される。ユーザ認証部77は、端末装置11等の装置認証を要さない装置からのログイン要求に基づいてユーザ認証を実行する機能部であり、例えば認証装置26において実装される。   The license authentication unit 76 is a functional unit that performs license-related authentication based on later-described license information and tenant information stored in the management data storage unit 53, and is implemented in the authentication device 26, for example. The user authentication unit 77 is a functional unit that performs user authentication based on a login request from a device that does not require device authentication, such as the terminal device 11, and is implemented in the authentication device 26, for example.

ユーザ装置認証部78は、画像形成装置12等の装置認証を要する装置からのログイン要求に基づいてユーザ認証を実行する機能部であり、例えば認証装置26において実装される。   The user device authentication unit 78 is a functional unit that performs user authentication based on a login request from a device that requires device authentication, such as the image forming device 12, and is implemented in the authentication device 26, for example.

社内連携認証部79は、ユーザが画像形成装置12等の装置において、図1の認証装置13による認証を行い、認証装置13から取得したユーザIDを用いてログインする場合にユーザ認証を実行する機能部であり、例えば認証装置26において実装される。外部連携認証部80は、図1のオンラインストレージ32にログインするための認証処理を実行する機能部であり、例えば認証装置26において実装される。   The in-house cooperation authentication unit 79 performs a user authentication when a user performs authentication by the authentication device 13 of FIG. 1 and logs in using a user ID acquired from the authentication device 13 in an apparatus such as the image forming apparatus 12. For example, the authentication device 26 is implemented. The external cooperation authentication unit 80 is a functional unit that executes an authentication process for logging in to the online storage 32 in FIG. 1, and is implemented in the authentication device 26, for example.

データ処理制御部81は、サービスアプリ51からの要求に基づいて実行するデータ処理を制御する機能部であり、例えばデータ処理制御装置27において実装される。1以上の処理キュー82は、データ処理の種類に対応するメッセージキューであり、データ処理制御部81からデータ処理に係るリクエストのメッセージが登録される。処理キュー82は、例えばデータ処理制御装置27において実装される。   The data processing control unit 81 is a functional unit that controls data processing to be executed based on a request from the service application 51, and is implemented in the data processing control device 27, for example. The one or more processing queues 82 are message queues corresponding to the type of data processing, and a request message related to data processing is registered from the data processing control unit 81. The processing queue 82 is implemented in the data processing control device 27, for example.

1以上のデータ処理要求部83は、自身に割り当てられた処理キュー82を監視し、処理キュー82からデータ処理に係るリクエストのメッセージを受信する。データ処理要求部83は、受信したメッセージに対応するデータ処理の実行を、データ処理部84に要求する機能部であり、例えばデータ処理実行制御装置28において実装される。   The one or more data processing requesting units 83 monitor the processing queue 82 assigned to the one or more data processing requesting units 83 and receive a request message related to data processing from the processing queue 82. The data processing request unit 83 is a functional unit that requests the data processing unit 84 to execute data processing corresponding to the received message, and is implemented in the data processing execution control device 28, for example.

1以上のデータ処理部84は、データ処理要求部83からの要求に応じたデータ処理を実行する機能部であり、例えばデータ処理装置29において実装される。なお、データ処理部84が実行するデータ処理の例としては、サービスアプリ51から要求されるリクエストの分割処理、データ形式を変換するデータ形式変換処理、OCRを実行するOCR処理等が挙げられる。更に、データ処理部84が実行するデータ処理の例としては、オンラインストレージ32にデータをアップロードするアップロード処理等も挙げられる。   The one or more data processing units 84 are functional units that execute data processing in response to a request from the data processing requesting unit 83, and are implemented in the data processing device 29, for example. Examples of the data processing executed by the data processing unit 84 include a request dividing process requested by the service application 51, a data format conversion process for converting the data format, an OCR process for executing the OCR, and the like. Furthermore, examples of data processing executed by the data processing unit 84 include upload processing for uploading data to the online storage 32.

なお、データ処理の種類によっては、データ処理要求部83とデータ処理部84とを、例えばデータ処理実行制御装置28において実装するような形態であっても良い。   Depending on the type of data processing, the data processing requesting unit 83 and the data processing unit 84 may be mounted in the data processing execution control device 28, for example.

管理データ記憶部53は、管理情報記憶部91、データ処理情報記憶部92、データ記憶部93を一例として有する。   The management data storage unit 53 includes a management information storage unit 91, a data processing information storage unit 92, and a data storage unit 93 as an example.

管理情報記憶部91は、ライセンス情報、テナント情報、ユーザ情報、装置情報等の管理情報を記憶する。管理情報記憶部91は例えば認証装置26において実装される。データ処理情報記憶部92は、要求されるデータ処理に関する情報を記憶する。データ処理情報記憶部92は、例えばデータ処理制御装置27において実装される。データ記憶部93は、アプリケーションデータや印刷データ等、その他のデータを記憶する。データ記憶部93は、例えばデータ処理制御装置27において実装される。   The management information storage unit 91 stores management information such as license information, tenant information, user information, and device information. The management information storage unit 91 is implemented in the authentication device 26, for example. The data processing information storage unit 92 stores information related to requested data processing. The data processing information storage unit 92 is implemented in the data processing control device 27, for example. The data storage unit 93 stores other data such as application data and print data. The data storage unit 93 is implemented in the data processing control device 27, for example.

図3の管理データ記憶部53に記憶されている管理データには、例えば以下のようなものである。図4は、ライセンス情報の一例の構成図である。ライセンス情報は、データ項目としてライセンス種類、ID、登録用コード、登録状態を有する。ライセンス種類は、ライセンスの種類を表す情報である。   The management data stored in the management data storage unit 53 in FIG. 3 is, for example, as follows. FIG. 4 is a configuration diagram of an example of license information. The license information includes a license type, an ID, a registration code, and a registration state as data items. The license type is information indicating the type of license.

ライセンスの種類には、テナント、プリントサービス、配信サービス等がある。IDは、各ライセンスのIDであり、ライセンス認証に利用される情報である。登録用コードは、テナントの登録を行う時に利用される情報である。登録状態は、ユーザによるライセンスの登録(IDの登録)が完了している状態か否か(登録済か未登録か)を示す情報である。   There are tenant, print service, distribution service, and the like as license types. The ID is an ID of each license and is information used for license authentication. The registration code is information used when registering a tenant. The registration status is information indicating whether or not the license registration (ID registration) by the user has been completed (whether registered or not registered).

図5は、テナント情報の一例の構成図を示す。テナント情報は、データ項目としてテナントID、名称、サービスID、サービス種類、有効期限、外部サービス、アドレス情報、利用区域情報等を有する。テナントIDは、ライセンス情報においてライセンス種類が「テナント」のIDであり、ユーザがテナント登録を行うことで登録される情報である。   FIG. 5 shows a configuration diagram of an example of tenant information. The tenant information has tenant ID, name, service ID, service type, expiration date, external service, address information, usage area information, and the like as data items. The tenant ID is an ID whose license type is “tenant” in the license information, and is registered when the user performs tenant registration.

名称は、テナント登録を行うときにユーザが設定する名称であり、例えば企業名や組織名等が設定される。サービスIDは、ライセンス情報においてライセンス種類が「プリントサービス」や「配信サービス」といったサービスのIDであり、テナント登録が行われた後にユーザがサービス登録を行うことで登録される情報である。   The name is a name set by the user when performing tenant registration. For example, a company name or an organization name is set. The service ID is an ID of a service whose license type is “print service” or “distribution service” in the license information, and is registered when the user performs service registration after tenant registration.

サービス種類は、サービスIDに対応するライセンス種類(サービスの種類)を表す情報である。有効期限は、サービスIDの有効期限である。特定の装置に登録されたサービスIDの有効期限は、登録時点から管理される。   The service type is information indicating the license type (service type) corresponding to the service ID. The expiration date is the expiration date of the service ID. The expiration date of the service ID registered in a specific device is managed from the time of registration.

外部サービスは、サービス提供システム2と連携して利用する外部サービスを表す情報である。外部サービスとしては、例えば図1のオンラインストレージ32等がある。アドレス情報は、テナント登録の際に登録される管理者のメールアドレスである。   The external service is information representing an external service used in cooperation with the service providing system 2. An example of the external service is the online storage 32 shown in FIG. The address information is an email address of an administrator registered at the time of tenant registration.

利用区域情報は、サービスを利用する国・地域に関する情報である。なお、オンラインストレージ32は、外部サービスの一例である。後述するアカウント、パスワード、認可トークン、スコープ等の情報は、外部サービスを利用するときに用いられる情報の一例である。   Use area information is information about the country / region where the service is used. The online storage 32 is an example of an external service. Information such as an account, password, authorization token, and scope, which will be described later, is an example of information used when using an external service.

なお、認可とは、ユーザがサービスを利用するときに、どのサービスを利用するか、どのリソースへのアクセスを許可するか等のサービスの利用における利用範囲(権限)を設定することである。認可は、例えばOAuthと呼ばれるAPI認可の標準的技術を利用して設定することが可能である。サービス提供システム2からオンラインストレージ32等の外部サービスを利用する視点で見ると、外部サービスが、OAuthのサービスプロバイダの役割を果たし、サービス提供システム2が、OAuthのコンシューマの役割を果たす。   The authorization is to set a use range (authority) in using the service such as which service is used and which resource is allowed to be accessed when the user uses the service. Authorization can be set using a standard API authorization technology called OAuth, for example. From the viewpoint of using an external service such as the online storage 32 from the service providing system 2, the external service serves as an OAuth service provider, and the service providing system 2 serves as an OAuth consumer.

図6は、ユーザ情報の一例の構成図を示す。ユーザ情報は、データ項目として、テナントIDと、ログイン用のユーザID及びパスワードと、社内認証用のユーザIDと、オンラインストレージ用のアカウント、パスワード、認可トークン及びスコープ等と、アドレス情報とを一例として有する。   FIG. 6 shows a configuration diagram of an example of user information. User information includes, as an example, tenant ID, login user ID and password, in-house authentication user ID, online storage account, password, authorization token and scope, and address information as data items. Have.

ユーザ情報は、テナントID単位で各ユーザの情報を管理する。ログイン用のユーザID及びパスワードは、サービス提供システム2にログインするときのユーザ認証に利用する認証情報である。ログイン用のユーザIDは、ユーザ名等でもよく、サービス提供システム2にログインするときにユーザを識別可能な情報であれば良い。   The user information manages information of each user in tenant ID units. The login user ID and password are authentication information used for user authentication when logging into the service providing system 2. The user ID for login may be a user name or the like, and may be information that can identify the user when logging in to the service providing system 2.

社内認証用のユーザIDは、オフィス内のネットワークN1の認証装置13においてユーザを特定するユーザ特定情報であり、認証装置13から取得したユーザ特定情報を用いてログインする場合のユーザ認証に利用する認証情報である。社内認証用のユーザIDは、オフィス内のネットワークN1の認証装置13においてユーザを特定可能なユーザ特定情報であれば良く、ユーザが携帯するICカードのカードIDや携帯端末の端末ID等でも良い。   The in-house authentication user ID is user identification information that identifies a user in the authentication device 13 of the network N1 in the office, and is used for user authentication when logging in using the user identification information acquired from the authentication device 13. Information. The user ID for in-house authentication may be user identification information that can identify the user in the authentication device 13 of the network N1 in the office, and may be a card ID of an IC card carried by the user, a terminal ID of a portable terminal, or the like.

オンラインストレージ用のアカウント及びパスワードは、オンラインストレージ32にログインするときに利用する認証情報である。認可トークンは、オンラインストレージ32を特定の権限の範囲内で利用するための情報である。スコープは、認可により設定された利用範囲を特定する情報である。   The account and password for online storage are authentication information used when logging into the online storage 32. The authorization token is information for using the online storage 32 within a specific authority range. The scope is information for specifying a use range set by authorization.

なお、アカウントは、ユーザID、ユーザ名、オンラインストレージ用のアドレス等でも良く、ユーザが対象のオンラインストレージ32にログインするときの認証に利用する認証情報であれば良い。アドレス情報は、ユーザのメールアドレスである。   The account may be a user ID, a user name, an online storage address, or the like, and may be authentication information used for authentication when the user logs in to the target online storage 32. The address information is a user's mail address.

図7は、装置情報の一例の構成図を示す。装置情報は、データ項目としてテナントID、装置ID、サービスID、サービス種類、利用開始日、利用終了日等を有する。装置情報は、テナントID単位で各装置の情報を管理する。   FIG. 7 shows a configuration diagram of an example of device information. The device information includes a tenant ID, device ID, service ID, service type, use start date, use end date, and the like as data items. The device information manages information of each device in units of tenant IDs.

装置IDは、装置を識別する情報であり、装置認証に利用する情報である。装置IDは、例えば装置の機体番号等が一例として挙げられる。サービスID、サービス種類は、テナント情報におけるサービスID、サービス種類と同様の情報であり、ユーザが特定の装置に対するサービスIDの登録を行うことで登録される。   The device ID is information for identifying a device, and is information used for device authentication. An example of the device ID is a machine number of the device. The service ID and service type are the same information as the service ID and service type in the tenant information, and are registered when the user registers the service ID for a specific device.

利用開始日は、サービスIDの登録を行った日にちの情報である。利用終了日は、登録されたサービスIDの有効期限が終了する日にちの情報である。装置情報に登録された装置は、サービスIDの利用開始日から利用終了日までの間、登録したサービスIDのサービスを利用することが可能である。   The use start date is information on the date when the service ID is registered. The use end date is information on the date when the expiration date of the registered service ID ends. The device registered in the device information can use the service of the registered service ID from the use start date to the use end date of the service ID.

なお、サービスの種類やライセンスの種類によっては、有効期限が無期限のもの(実質的に期限の制約がないもの)があっても良い。また、装置情報が登録されていない装置であっても、装置認証を行わなければ利用できないサービス(機能)を除き、サービス提供システム2が提供する機能の一部は利用可能なものとする。   Depending on the type of service and the type of license, there may be an indefinite expiration date (substantially no expiration date limitation). In addition, even for a device for which device information is not registered, some of the functions provided by the service providing system 2 can be used except for services (functions) that cannot be used unless device authentication is performed.

なお、本実施形態においては、装置情報の登録を要さない装置の一例として端末装置11を示している。また、本実施形態においては、装置情報の登録を要する装置の一例として画像形成装置12を示している。   In the present embodiment, the terminal device 11 is shown as an example of a device that does not require registration of device information. In the present embodiment, the image forming apparatus 12 is shown as an example of an apparatus that requires registration of apparatus information.

端末装置11において利用可能な機能の一例としては、管理データの設定登録や、印刷データの投入、削除等が挙げられる。また、画像形成装置において利用可能な機能の一例としては印刷データの取得、配信データの送信等が挙げられる。   Examples of functions that can be used in the terminal device 11 include management data setting registration, print data input, and deletion. Examples of functions that can be used in the image forming apparatus include acquisition of print data, transmission of distribution data, and the like.

なお、どのような機能を利用するときに装置認証を要し、どのような機能を利用するときに装置認証を要さないかは、サービスを提供する提供者側が決めれば良く、装置認証を要さないサービスがあっても良い。   It is up to the provider providing the service to determine what functions are required for device authentication and what functions are not required for device authentication. There may be no service.

図8は、外部サービス情報の一例の構成図を示す。外部サービス情報は、データ項目として外部サービスID、サービス名、クライアントID、クライアントシークレット、プロダクト名、スコープ、認可先URL、リダイレクト先URL等を有する。外部サービスIDは、外部サービスを特定(識別)する情報である。   FIG. 8 shows a configuration diagram of an example of external service information. The external service information includes an external service ID, a service name, a client ID, a client secret, a product name, a scope, an authorization destination URL, a redirect destination URL, and the like as data items. The external service ID is information for specifying (identifying) an external service.

サービス名は、外部サービスの名称である。クライアントIDは、外部サービスによって発行されるサービス提供システム2を特定する情報である。クライアントシークレットは、クライアントIDの本人性を保証するための秘密情報であり、パスワードのような役割を果たす情報である。   The service name is the name of the external service. The client ID is information that identifies the service providing system 2 issued by an external service. The client secret is secret information for guaranteeing the identity of the client ID, and is information that plays a role like a password.

プロダクト名は、サービスアプリ51を特定する情報である。スコープは、外部サービスの利用範囲を特定する情報である。認可先URLは、外部サービスが備える認可システムのURL(例えば外部サービスが備える認可サーバのURL)である。リダイレクト先URLは、外部サービスからリダイレクトされるサービス提供システム2のURL(例えば認可設定処理部75の認可クライアントとしての機能のURL)である。   The product name is information for specifying the service application 51. The scope is information for specifying the usage range of the external service. The authorization destination URL is the URL of the authorization system provided in the external service (for example, the URL of the authorization server provided in the external service). The redirect destination URL is a URL of the service providing system 2 redirected from an external service (for example, a URL of a function as an authorization client of the authorization setting processing unit 75).

上述したように、テナントIDは、サービス提供システム2が提供するサービス、サービスを利用するユーザ、サービスを利用する装置に関連付き、サービス提供システム2において、ユーザ、装置、サービスを管理するための情報である。また、テナントIDは、サービス提供システム2が提供可能なサービスのうち、どのサービスを、どのユーザに、更にはどの装置に提供するかといった利用対象を特定する情報(利用対象特定情報)である。   As described above, the tenant ID is associated with the service provided by the service providing system 2, the user using the service, and the device using the service, and information for managing the user, the device, and the service in the service providing system 2. It is. The tenant ID is information (use target specifying information) for specifying a use target such as which service, to which user, and further to which device among the services that the service providing system 2 can provide.

<処理の詳細>
以下では、本実施形態に係る情報処理システム1の処理の詳細について説明する。
<Details of processing>
Below, the detail of the process of the information processing system 1 which concerns on this embodiment is demonstrated.

《テナント登録からサービス登録までの処理》
図9は、テナント登録からサービス登録までの処理手順を表した一例のフローチャートである。まず、テナント登録を行いたいユーザ(例えば企業や組織の管理者)は、サービス提供システム2のサービス提供者(例えばサービスの提供販売を行う担当者)からテナントID及び登録用コードを取得する。
<Processing from tenant registration to service registration>
FIG. 9 is an example flowchart illustrating a processing procedure from tenant registration to service registration. First, a user who wants to perform tenant registration (for example, an administrator of a company or organization) acquires a tenant ID and a registration code from a service provider (for example, a person in charge of providing and selling services) of the service providing system 2.

なお、テナントID及び登録用コードの取得方法は、直接サービス提供者から取得する方法や、サービス提供者が運営する専用サイトにユーザの端末装置11からアクセスして取得する方法等が例として挙げられる。   Examples of the method for acquiring the tenant ID and the registration code include a method of acquiring directly from the service provider, a method of acquiring and accessing the dedicated site operated by the service provider from the user terminal device 11, and the like. .

ステップS1において、ユーザは、端末装置11がサービス提供システム2のポータルサイトへアクセスするように、端末装置11の入力装置41を操作する。端末装置11は、ユーザの操作に基づき、サービス提供システム2のポータルサイトにアクセスする。   In step S <b> 1, the user operates the input device 41 of the terminal device 11 so that the terminal device 11 accesses the portal site of the service providing system 2. The terminal device 11 accesses the portal site of the service providing system 2 based on a user operation.

サービス提供システム2のアクセス制御部72は、ポータルサイトへのアクセスであることから、端末装置11からのアクセスを許可し、ポータルサービスアプリ61にアクセスさせる。   Since the access control unit 72 of the service providing system 2 is an access to the portal site, the access from the terminal device 11 is permitted and the portal service application 61 is accessed.

ポータルサービスアプリ61は、端末装置11の表示装置42にトップ画面を表示させる。ユーザは、端末装置11の入力装置41を操作し、トップ画面から、ログインを要求するか、新規のテナント登録を要求するかを選択可能である。ここでは、新規のテナント登録の要求が選択されたものとして説明を続ける。   The portal service application 61 displays a top screen on the display device 42 of the terminal device 11. The user can operate the input device 41 of the terminal device 11 and select whether to request login or new tenant registration from the top screen. Here, the description will be continued assuming that a new tenant registration request is selected.

なお、管理情報記憶部91のユーザ情報に登録されているユーザ(管理者やその他の利用者)であれば、テナントID、ユーザID及びパスワードを入力してログインの要求を選択することが可能である。   If the user is registered in the user information of the management information storage unit 91 (administrator or other user), the login request can be selected by entering the tenant ID, user ID, and password. is there.

新規のテナント登録が要求されると、サービス提供システム2のポータルサービスアプリ61は、ステップS2において、端末装置11の表示装置42にテナントIDの仮登録を行うための入力画面を表示させる。ユーザは、端末装置11の入力装置41を操作して、テナントIDの仮登録を行うための入力を行ったあと、仮登録の要求を行う。端末装置11は、ユーザの操作に基づき、サービス提供システム2のポータルサイトに仮登録の要求を行う。   When a new tenant registration is requested, the portal service application 61 of the service providing system 2 displays an input screen for temporarily registering a tenant ID on the display device 42 of the terminal device 11 in step S2. The user operates the input device 41 of the terminal device 11 to input for tenant ID temporary registration, and then requests temporary registration. The terminal device 11 makes a temporary registration request to the portal site of the service providing system 2 based on a user operation.

なお、テナントIDの仮登録を行うために入力される情報には、例えばサービスを利用する国・地域に関する情報(利用区域情報)と、サービスを利用する国・地域に応じて表示される利用規約(約款)に同意することを示す情報とが含まれる。テナントIDの仮登録を行うために入力される情報には、テナントID、登録用コード、メールアドレス、使用言語等の情報も含まれる。   The information input for temporary registration of the tenant ID includes, for example, information on the country / region where the service is used (use area information) and the terms of use displayed according to the country / region where the service is used. And information indicating that you agree to the (Terms). The information input for the temporary registration of the tenant ID includes information such as a tenant ID, a registration code, an email address, and a language used.

よって、サービス提供システム2は、利用する国・地域に応じた利用規約(約款)情報を保持している。サービス提供システム2のポータルサービスアプリ61は、ユーザがテナントIDの仮登録を行うために入力した利用区域情報に応じた利用規約を、端末装置11の表示装置42に表示する表示制御を行い、利用規約に同意するか否かをユーザに選択させる。   Therefore, the service providing system 2 holds information on terms of use (a contract) according to the country / region to be used. The portal service application 61 of the service providing system 2 performs display control to display the usage agreement according to the usage area information input for the temporary registration of the tenant ID by the user on the display device 42 of the terminal device 11 to be used. Let the user choose whether or not to agree to the terms.

図10は、利用規約画面の一例のイメージ図である。利用規約画面1010は、サービスを利用する国・地域をユーザに選択させる選択欄1011と、選択欄1011に応じた利用規約を表示する利用規約欄1012と、利用規約に同意するか否かをユーザに選択させるチェックボックス1013と、を有する。   FIG. 10 is an image diagram of an example of the usage agreement screen. The usage agreement screen 1010 includes a selection column 1011 that allows the user to select a country / region where the service is to be used, a usage agreement column 1012 that displays a usage agreement corresponding to the selection column 1011, and whether or not to accept the usage agreement. And a check box 1013 to be selected.

ユーザの端末装置11から仮登録が要求されると、ポータルサービスアプリ61は、テナントIDの仮登録を行うために入力された情報に含まれるテナントID及び登録用コードの正当性の確認処理をライセンス認証部76に要求する。要求を受け付けたライセンス認証部76は、ライセンス認証処理を実行し、管理情報記憶部91が記憶する図4のライセンス情報に、正当性の確認処理を要求されたテナントID及び登録用コードが記憶されているかを判断(照合)する。   When provisional registration is requested from the terminal device 11 of the user, the portal service application 61 licenses a process for confirming the validity of the tenant ID and registration code included in the information input for provisional registration of the tenant ID. The authentication unit 76 is requested. Upon receiving the request, the license authentication unit 76 executes the license authentication process, and the license information in FIG. 4 stored in the management information storage unit 91 stores the tenant ID and the registration code requested for the validity confirmation process. Is checked (verified).

ライセンス認証部76は、正当性の確認処理を要求されたテナントID及び登録用コードが記憶されていれば、そのテナントID及び登録用コードに関連付いた登録状態が「未登録」であるか判断する。   If the tenant ID and registration code for which the validity confirmation process is requested are stored, the license authentication unit 76 determines whether the registration state associated with the tenant ID and registration code is “unregistered”. To do.

登録状態が「未登録」であれば、ライセンス認証部76は、正当性の確認処理を要求されたテナントID及び登録用コードが正当な情報であると判定し、そのテナントID(ライセンス)を認証する。ライセンス認証部76はライセンスの認証結果をポータルサービスアプリ61に通知する。   If the registration status is “unregistered”, the license authentication unit 76 determines that the tenant ID and registration code for which the validity confirmation processing is requested are valid information, and authenticates the tenant ID (license). To do. The license authentication unit 76 notifies the portal service application 61 of the license authentication result.

テナントID及び登録用コードが正当な情報である場合、ポータルサービスアプリ61は、設定登録部74に、テナントIDの仮登録を行うために入力された情報に含まれるテナントID、メールアドレス、利用区域情報の登録を要求する。設定登録部74は、ポータルサービスアプリ61からの要求に応じて管理情報記憶部91のテナント情報にテナントID、メールアドレス及び利用区域情報を登録する。   When the tenant ID and the registration code are valid information, the portal service application 61 registers the tenant ID, e-mail address, and usage area included in the information input to the setting registration unit 74 for temporary registration of the tenant ID. Request registration of information. The setting registration unit 74 registers the tenant ID, the mail address, and the usage area information in the tenant information in the management information storage unit 91 in response to a request from the portal service application 61.

設定登録部74による登録が行われると、ポータルサービスアプリ61は、ステップS3において、本登録用の画面を表示するためのアクセス先である本登録用URLを生成し、本登録用URLが記載されたメールを作成する。ポータルサービスアプリ61は、作成したメールの送信をメール送信部73に要求する。   When registration by the setting registration unit 74 is performed, the portal service application 61 generates a main registration URL that is an access destination for displaying a main registration screen in step S3, and the main registration URL is described. Create an email. The portal service application 61 requests the mail transmission unit 73 to transmit the created mail.

メール送信部73は、テナントIDの仮登録を行うために入力された情報に含まれるメールアドレスを宛先としたメールを送信する。メール送信部73によってメールが送信されると、ポータルサービスアプリ61は、端末装置11の表示装置42にメールを送信した旨の通知画面を表示させる。   The mail transmission unit 73 transmits an e-mail addressed to the e-mail address included in the information input for the temporary registration of the tenant ID. When the mail is transmitted by the mail transmitting unit 73, the portal service application 61 displays a notification screen indicating that the mail has been transmitted on the display device 42 of the terminal device 11.

なお、本登録用URLは例えば生成時からの有効期限(例えば一時間)で管理される。また、メール送信部73から送信したメールには、セキュリティ強化の観点から、テナントID及び登録用コードの内、少なくとも一方の情報を記載していないものとする。   The main registration URL is managed, for example, by an expiration date (for example, one hour) from the time of generation. In addition, it is assumed that the email transmitted from the email transmission unit 73 does not describe at least one of the tenant ID and the registration code from the viewpoint of enhancing security.

次に、ユーザは、受信したメールに記載されている本登録用URLへアクセスするように端末装置11の入力装置41を操作する。端末装置11は、ユーザの操作に基づき、本登録用URLにアクセスする。   Next, the user operates the input device 41 of the terminal device 11 so as to access the main registration URL described in the received mail. The terminal device 11 accesses the main registration URL based on a user operation.

なお、本登録用URLにアクセスする端末装置11は、仮登録の要求を行った端末装置11と同一でなくても良い。アクセス制御部72は、端末装置11をポータルサービスアプリ61へとアクセスさせる。   Note that the terminal device 11 that accesses the URL for main registration may not be the same as the terminal device 11 that has requested temporary registration. The access control unit 72 causes the terminal device 11 to access the portal service application 61.

ポータルサービスアプリ61は、本登録用URLへのアクセスが正当か(生成した本登録用URLへのアクセスであり、かつ、有効期限内のアクセスであるか)を確認する。正当であれば、ポータルサービスアプリ61は、本登録画面を端末装置11の表示装置42に表示させる。   The portal service application 61 checks whether the access to the main registration URL is valid (whether the access is to the generated main registration URL and the access is within the expiration date). If it is valid, the portal service application 61 displays the main registration screen on the display device 42 of the terminal device 11.

ユーザは、端末装置11の入力装置41を操作し、本登録画面にテナントIDの本登録を行うための入力を行った後、本登録の要求を行う。本登録画面において入力される情報は、テナントID、名称、登録用コード等のテナント情報と、ログイン用のユーザID及びパスワード、アドレス情報等のユーザ情報である。   The user operates the input device 41 of the terminal device 11, inputs the tenant ID for main registration on the main registration screen, and then makes a main registration request. Information input on the registration screen is tenant information such as a tenant ID, name, and registration code, and user information such as a login user ID, password, and address information.

なお、テナントIDの仮登録でユーザが既に入力しているテナントID又は登録用コードのいずれかは、予め入力した状態で表示するようにしても良い。セキュリティ強化の観点から、テナントID又は登録用コードのうち、少なくともユーザに入力させる情報のいずれかは、上述したように、本登録用URLが記載されたメールに記載されていないものとする。   Note that either the tenant ID or the registration code already input by the user in the temporary registration of the tenant ID may be displayed in a state of being input in advance. From the viewpoint of enhancing security, it is assumed that at least one of the information to be input by the user out of the tenant ID or the registration code is not described in the e-mail containing the main registration URL as described above.

ユーザの端末装置11から本登録が要求されると、ポータルサービスアプリ61は、本登録画面に入力されたテナントID及び登録用コードに基づくライセンスの有効化処理(本登録処理)をライセンス認証部76に要求する。   When the main registration is requested from the user terminal device 11, the portal service application 61 performs a license validation process (main registration process) based on the tenant ID and the registration code input on the main registration screen. To request.

要求を受け付けたライセンス認証部76は、ライセンス認証処理を実行し、本登録画面に入力されたテナントID及び登録用コードが、管理情報記憶部91が記憶するライセンス情報に記憶されているかを判断する。ライセンス認証部76は、入力されたテナントID及び登録用コードがライセンス情報に記憶されており、そのテナントID及び登録用コードに関連付く登録状態が「未登録」であれば、入力されたテナントID及び登録用コードが正当な情報であると判定する。   Upon receiving the request, the license authentication unit 76 executes a license authentication process, and determines whether the tenant ID and the registration code input on the main registration screen are stored in the license information stored in the management information storage unit 91. . The license authentication unit 76 stores the input tenant ID and registration code in the license information, and if the registration state associated with the tenant ID and registration code is “unregistered”, the input tenant ID It is determined that the registration code is valid information.

入力されたテナントID及び登録用コードが正当な情報であると判定した場合、ライセンス認証部76は、設定登録部74に、ライセンス情報の状態変更を要求する。設定登録部74は、管理情報記憶部91が記憶するライセンス情報において、正当なテナントID及び登録用コードに関連付く登録状態の値を「登録済」に変更する。   If it is determined that the input tenant ID and registration code are valid information, the license authentication unit 76 requests the setting registration unit 74 to change the status of the license information. The setting registration unit 74 changes the value of the registration state associated with the valid tenant ID and registration code in the license information stored in the management information storage unit 91 to “registered”.

ライセンスの有効化処理が完了すると、ポータルサービスアプリ61は、ユーザが端末装置11において本登録画面に入力したテナント情報、ユーザ情報の登録を設定登録部74に要求する。設定登録部74は、管理情報記憶部91が記憶するテナント情報に、本登録画面にテナント情報の一部として入力された名称を登録する。また、設定登録部74は、管理情報記憶部91が記憶するユーザ情報にテナントID、ログイン用のユーザID及びパスワード、アドレス情報等を登録する。   When the license activation process is completed, the portal service application 61 requests the setting registration unit 74 to register the tenant information and user information input by the user on the main registration screen in the terminal device 11. The setting registration unit 74 registers the name input as part of the tenant information on the main registration screen in the tenant information stored in the management information storage unit 91. In addition, the setting registration unit 74 registers a tenant ID, a login user ID and password, address information, and the like in the user information stored in the management information storage unit 91.

設定登録部74による各種情報の設定の登録が完了すると、ポータルサービスアプリ61は、テナント登録完了画面を端末装置11の表示装置42に表示させる。また、ポータルサービスアプリ61は、テナント登録完了通知が記載されたメールを作成し、メール送信部73にメール送信を要求する。メール送信部73は、ユーザが端末装置11においてテナントIDの仮登録を行うために入力したメールアドレス(テナント情報に登録されているアドレス情報)宛にテナント登録完了通知が記載されたメールを送信する。   When the registration of various information settings by the setting registration unit 74 is completed, the portal service application 61 causes the display device 42 of the terminal device 11 to display a tenant registration completion screen. Further, the portal service application 61 creates an email in which a tenant registration completion notification is described, and requests the email transmission unit 73 to send an email. The mail transmission unit 73 transmits an e-mail in which a tenant registration completion notification is described to an e-mail address (address information registered in the tenant information) input by the user to temporarily register the tenant ID in the terminal device 11. .

例えばユーザは、端末装置11の表示装置42に表示したテナント登録完了画面を確認する。テナントID、ユーザID及びパスワードの登録を完了することで、ユーザは、次回からポータルサイトのトップ画面からログインを要求することが可能である。ポータルサイトのトップ画面からログインすることにより、ユーザはテナントIDに関連付く、テナント情報、ユーザ情報、装置情報の登録処理を行うこと可能である。   For example, the user checks the tenant registration completion screen displayed on the display device 42 of the terminal device 11. By completing the registration of the tenant ID, user ID, and password, the user can request login from the top screen of the portal site from the next time. By logging in from the top screen of the portal site, the user can perform registration processing of tenant information, user information, and device information associated with the tenant ID.

ステップS4において、管理者等のユーザは、端末装置11の入力装置41を操作して、ポータルサイトのトップ画面からテナントID、ユーザID及びパスワードを入力したあと、ログインを要求する。   In step S4, a user such as an administrator operates the input device 41 of the terminal device 11 to input a tenant ID, user ID, and password from the top screen of the portal site, and then requests login.

ログインの要求を受け付けたポータルサービスアプリ61は、ユーザ認証部77にユーザ認証を要求する。ユーザ認証部77は管理情報記憶部91が記憶するユーザ情報に、端末装置11から受信したテナントID、ユーザID及びパスワードの組み合わせが記憶されているかを判断(照合)する。   Upon receiving the login request, the portal service application 61 requests the user authentication unit 77 for user authentication. The user authentication unit 77 determines (collates) whether the combination of the tenant ID, the user ID, and the password received from the terminal device 11 is stored in the user information stored in the management information storage unit 91.

端末装置11から受信したテナントID、ユーザID及びパスワードの組み合わせが記憶されていれば、ユーザ認証部77は、ログインの要求を行ったユーザを認証する。ユーザ認証部77によりユーザが認証されると、ポータルサービスアプリ61は、ログインを許可する。   If the combination of the tenant ID, user ID, and password received from the terminal device 11 is stored, the user authentication unit 77 authenticates the user who made the login request. When the user is authenticated by the user authentication unit 77, the portal service application 61 permits login.

ポータルサービスアプリ61にログインしたユーザは、利用したいサービスのサービスID登録が可能となる。ポータルサービスアプリ61は、端末装置11の表示装置42にサービスIDの登録を行うためのサービス登録画面を表示させる。ユーザは、端末装置11の入力装置41を操作し、端末装置11の表示装置42に表示されたサービス登録画面からサービスIDを入力したあと、サービス登録を要求する。端末装置11は、ユーザの操作に基づき、ポータルサービスアプリ61にサービス登録の要求を行う。   A user who logs in to the portal service application 61 can register a service ID of a service to be used. The portal service application 61 displays a service registration screen for registering the service ID on the display device 42 of the terminal device 11. The user operates the input device 41 of the terminal device 11, inputs a service ID from the service registration screen displayed on the display device 42 of the terminal device 11, and then requests service registration. The terminal device 11 makes a service registration request to the portal service application 61 based on a user operation.

ユーザの端末装置11からサービス登録が要求されると、ポータルサービスアプリ61は管理情報記憶部91が記憶するライセンス情報を参照し、ユーザがサービス登録画面に入力したサービスIDと一致するIDを選択する。ポータルサービスアプリ61は、選択したIDと関連付くライセンス種類(サービス種類)を取得する。   When service registration is requested from the user's terminal device 11, the portal service application 61 refers to the license information stored in the management information storage unit 91, and selects an ID that matches the service ID entered on the service registration screen by the user. . The portal service application 61 acquires a license type (service type) associated with the selected ID.

また、ポータルサービスアプリ61は、管理情報記憶部91が記憶するテナント情報を参照し、ログインしたユーザのテナントIDに関連付く利用区域情報を取得する。ポータルサービスアプリ61は、取得したライセンスの種類及び利用区域情報に応じた利用規約を端末装置11の表示装置42に表示させ、利用規約に同意するか否かをユーザに選択させる。   Further, the portal service application 61 refers to the tenant information stored in the management information storage unit 91 and acquires the use area information associated with the tenant ID of the logged-in user. The portal service application 61 causes the display device 42 of the terminal device 11 to display a usage rule corresponding to the acquired license type and usage area information, and allows the user to select whether or not to agree to the usage rule.

サービス提供システム2は、サービス種類(ライセンス種類)毎に利用する国・地域に応じた利用規約(約款)情報を保持している。ポータルサービスアプリ61は、ユーザがテナントIDの仮登録を行うために入力した利用区域情報及びサービス登録が要求されたサービス種類に応じた利用規約を表示する表示制御を行い、利用規約に同意するか否かをユーザに選択させることが可能である。   The service providing system 2 holds usage agreement (conditions) information corresponding to the country / region used for each service type (license type). Whether the portal service application 61 performs display control to display the usage area information input for the temporary registration of the tenant ID by the user and the usage rule according to the service type for which the service registration is requested, and agrees to the usage rule. It is possible to let the user select whether or not.

ユーザが端末装置11の入力装置41を操作し利用規約に同意する選択を行うと、ポータルサービスアプリ61は、ログインしたユーザのテナントID及びサービス登録画面に入力されたサービスIDに基づくサービス登録処理をライセンス認証部76に要求する。   When the user operates the input device 41 of the terminal device 11 and selects to agree to the terms of use, the portal service application 61 performs service registration processing based on the tenant ID of the logged-in user and the service ID input on the service registration screen. Request to the license authentication unit 76.

ライセンス認証部76は、管理情報記憶部91が記憶するライセンス情報に、サービス登録画面に入力されたサービスIDがIDとして記憶されているかを確認(照合)する。ライセンス認証部76は、サービス登録画面に入力されたサービスIDがIDとして記憶されていれば、正当なサービスIDと判定(サービスIDを認証)する。   The license authentication unit 76 checks (checks) whether the service ID input on the service registration screen is stored as the ID in the license information stored in the management information storage unit 91. If the service ID input on the service registration screen is stored as an ID, the license authentication unit 76 determines that the service ID is a valid service ID (authenticates the service ID).

正当なサービスIDと判定した場合、ライセンス認証部76は、設定登録部74にサービスIDの登録を要求する。設定登録部74は、管理情報記憶部91が記憶するテナント情報に対して、ログインしたユーザのテナントIDに関連付けてサービスID、サービス種類を登録する。   If it is determined that the service ID is valid, the license authentication unit 76 requests the setting registration unit 74 to register the service ID. The setting registration unit 74 registers the service ID and service type in association with the tenant ID of the logged-in user for the tenant information stored in the management information storage unit 91.

ステップS5において、管理者等のユーザは、サービスIDの装置登録を行う。ユーザは、端末装置11の入力装置41を操作して、装置登録画面を端末装置11の表示装置42に表示させる。ユーザは、端末装置11の入力装置41を操作して、装置登録画面にサービスIDと、そのサービスIDによってサービスの利用を可能とする装置の装置IDとを入力し、サービスIDの装置登録を要求する。   In step S5, a user such as an administrator performs device registration of a service ID. The user operates the input device 41 of the terminal device 11 to display a device registration screen on the display device 42 of the terminal device 11. The user operates the input device 41 of the terminal device 11 to input a service ID and a device ID of a device that can use the service by the service ID on the device registration screen, and request device registration of the service ID. To do.

端末装置11からサービスIDの装置登録が要求されると、ポータルサービスアプリ61は、ログインしたユーザのテナントID、装置登録画面に入力されたサービスID及び装置IDに基づくサービスIDの装置登録処理を、ライセンス認証部76に要求する。   When the device registration of the service ID is requested from the terminal device 11, the portal service application 61 performs the device registration processing of the service ID based on the tenant ID of the logged-in user, the service ID input on the device registration screen, and the device ID. Request to the license authentication unit 76.

ライセンス認証部76は、管理情報記憶部91が記憶するテナント情報に、ログインしたユーザのテナントID及び装置登録画面に入力されたサービスIDの組み合わせが記憶されているかを判断(照合)する。   The license authentication unit 76 determines (collates) whether the tenant information stored in the management information storage unit 91 stores the combination of the tenant ID of the logged-in user and the service ID input on the device registration screen.

ログインしたユーザのテナントID及び装置登録画面に入力されたサービスIDの組み合わせが記憶されていれば、ライセンス認証部76は、管理情報記憶部91が記憶するライセンス情報を参照する。ライセンス認証部76は、装置登録画面に入力されたサービスIDに関連付いた登録状態が「未登録」であるかを判断する。   If the combination of the tenant ID of the logged-in user and the service ID input on the device registration screen is stored, the license authentication unit 76 refers to the license information stored in the management information storage unit 91. The license authentication unit 76 determines whether the registration state associated with the service ID input on the device registration screen is “unregistered”.

登録状態が「未登録」であれば、ライセンス認証部76は、設定登録部74にサービスIDの装置登録を要求する。なお、登録状態が「未登録」のサービスIDは、サービスIDの装置登録が行われていないサービスIDである。設定登録部74は、管理情報記憶部91が記憶する装置情報に、ログインしているユーザのテナントID、装置登録画面に入力されたサービスID及び装置IDを登録する。   If the registration state is “unregistered”, the license authentication unit 76 requests the setting registration unit 74 to register the service ID. A service ID whose registration status is “unregistered” is a service ID for which the device registration of the service ID is not performed. The setting registration unit 74 registers the tenant ID of the logged-in user, the service ID input on the device registration screen, and the device ID in the device information stored in the management information storage unit 91.

また、設定登録部74は、管理情報記憶部91が記憶するテナント情報を参照し、テナントID及びサービスIDから特定されるサービス種類、有効期限を取得する。設定登録部74は、取得したサービス種類、有効期限に基づいて、管理情報記憶部91が記憶する装置情報に、サービス種類、利用開始日及び利用終了日を登録する。   Further, the setting registration unit 74 refers to the tenant information stored in the management information storage unit 91, and acquires the service type and expiration date specified from the tenant ID and the service ID. The setting registration unit 74 registers the service type, the use start date, and the use end date in the device information stored in the management information storage unit 91 based on the acquired service type and expiration date.

利用開始日には、サービスIDの装置登録を行った当日の日にちが記憶される。利用終了日には、テナント情報から取得した有効期限(例えば1年)と、利用開始日と、に基づいて算出される最終日の日にちが記憶される。   As the use start date, the date of the day of device registration of the service ID is stored. In the use end date, the date of the final date calculated based on the expiration date (for example, one year) acquired from the tenant information and the use start date is stored.

利用開始日は、例えばステップS4のサービス登録の要求において、指定可能としても良い。利用開始日を指定可能とした場合は、サービス登録の要求において指定された利用開始日が、装置情報の利用開始日に記憶される。サービスIDの装置登録が完了すると、設定登録部74は、管理情報記憶部91が記憶するライセンス情報において、装置登録を行ったサービスIDに関連付く登録状態の値を「登録済」へと変更する。   The use start date may be specified, for example, in the service registration request in step S4. When the use start date can be specified, the use start date specified in the service registration request is stored in the device information use start date. When the device registration of the service ID is completed, the setting registration unit 74 changes the value of the registration state associated with the service ID that has performed the device registration to “registered” in the license information stored in the management information storage unit 91. .

以上、テナント登録からサービス登録までの処理により、管理者等のユーザは、テナント登録、サービスID登録及びサービスIDの装置登録を、端末装置11からサービス提供システム2にアクセスして行うことが可能である。このように、ユーザは、サービスの提供を受けるために必要な手続きを容易に済ませることが可能である。また、サービス提供システム2は、ライセンスの有効化処理が行われたテナントID単位で、提供するサービス、サービスを利用するユーザ、サービスを利用する装置を管理することが可能となる。   As described above, through the processing from tenant registration to service registration, a user such as an administrator can perform tenant registration, service ID registration, and device registration of a service ID by accessing the service providing system 2 from the terminal device 11. is there. In this way, the user can easily complete the procedures necessary to receive the provision of the service. In addition, the service providing system 2 can manage the provided service, the user who uses the service, and the device which uses the service for each tenant ID for which the license validation process has been performed.

《サービス提供システム2が備えるユーザ認証・機器認証機能》
図11は、ユーザ認証・機器認証処理の一例のシーケンスである。図11(A)は、機器認証を要しない端末装置11からのユーザ認証を表している。図11(B)は、機器認証を要する画像形成装置12からのユーザ装置認証を表している。図11(C)は、機器認証を要する画像形成装置12からの社内連携認証を表している。
<< User authentication / equipment authentication function of service providing system 2 >>
FIG. 11 is an exemplary sequence of user authentication / device authentication processing. FIG. 11A illustrates user authentication from the terminal device 11 that does not require device authentication. FIG. 11B illustrates user device authentication from the image forming apparatus 12 that requires device authentication. FIG. 11C shows in-house cooperation authentication from the image forming apparatus 12 that requires device authentication.

図11(A)に示すように、端末装置11からのユーザ認証では、ユーザがポータルサイトのトップ画面等からテナントID、ユーザID及びパスワードをログイン情報として入力する。ステップS11において、端末装置11は、ユーザにより入力されたログイン情報を受け付ける。   As shown in FIG. 11A, in the user authentication from the terminal device 11, the user inputs the tenant ID, the user ID, and the password as login information from the top screen or the like of the portal site. In step S11, the terminal device 11 accepts login information input by the user.

ステップS12において、端末装置11は、ユーザにより入力されたログイン情報を利用してサービス提供システム2にログイン要求を行う。サービス提供システム2のアクセス制御部72は、ユーザ認証部77にユーザ認証を要求する。   In step S12, the terminal device 11 makes a login request to the service providing system 2 using the login information input by the user. The access control unit 72 of the service providing system 2 requests the user authentication unit 77 for user authentication.

ステップS13において、ユーザ認証部77は、管理情報記憶部91が記憶するユーザ情報に、端末装置11から受信したログイン情報が存在するかを確認する。ユーザ認証部77は、管理情報記憶部91が記憶するユーザ情報に、端末装置11から受信したログイン情報が存在すれば、ユーザ認証が成功したと判断する。端末装置11から受信したログイン情報が存在しなければ、ユーザ認証部77は、ユーザ認証が失敗したと判断する。   In step S <b> 13, the user authentication unit 77 confirms whether the login information received from the terminal device 11 exists in the user information stored in the management information storage unit 91. The user authentication unit 77 determines that the user authentication is successful if the user information stored in the management information storage unit 91 includes the login information received from the terminal device 11. If the login information received from the terminal device 11 does not exist, the user authentication unit 77 determines that user authentication has failed.

ユーザ認証が成功した場合に、アクセス制御部72は、端末装置11からサービス提供システム2へのログイン(サービスを利用するためのログイン)を許可する。ステップS14において、アクセス制御部72は、ユーザ認証部77によるユーザ認証の結果に基づいたログイン応答を端末装置11に送信する。   When the user authentication is successful, the access control unit 72 permits login from the terminal device 11 to the service providing system 2 (login for using the service). In step S <b> 14, the access control unit 72 transmits a login response based on the result of user authentication by the user authentication unit 77 to the terminal device 11.

図11(B)及び図11(C)において、画像形成装置12は、サービス提供システム2へのログインを行うためのユーザ認証において、ログイン用のユーザID及びパスワードを利用するか、社内認証用のユーザIDを利用するかの設定を保持する。なお、ログイン用のユーザID及びパスワードを利用するか、社内認証用のユーザIDを利用するかの設定は、適宜変更可能である。また、画像形成装置12は、テナントIDと装置IDとを自身の記憶領域に保持しているものとする。   In FIG. 11B and FIG. 11C, the image forming apparatus 12 uses a login user ID and password in user authentication for logging in to the service providing system 2, or for in-house authentication. Holds the setting of whether to use the user ID. Note that the setting of whether to use a login user ID and password or an in-house authentication user ID can be changed as appropriate. Further, it is assumed that the image forming apparatus 12 holds the tenant ID and the apparatus ID in its own storage area.

ログイン用のユーザID及びパスワードを利用する設定の場合、サービス提供システム2へのログインを行うために、画像形成装置12は、図11(B)に示すようにユーザ装置認証を行う。   In the case of setting to use a login user ID and password, in order to log in to the service providing system 2, the image forming apparatus 12 performs user apparatus authentication as shown in FIG.

ステップS21において、画像形成装置12は、ログイン用のユーザID及びパスワードをユーザに入力させる入力画面を表示する。ユーザは、画像形成装置12に表示された入力画面からログイン用のユーザID及びパスワードを入力する。画像形成装置12は、ユーザにより入力されたログイン用のユーザID及びパスワードを受け付ける。   In step S21, the image forming apparatus 12 displays an input screen for allowing the user to input a login user ID and password. The user inputs a login user ID and password from the input screen displayed on the image forming apparatus 12. The image forming apparatus 12 receives the login user ID and password input by the user.

ステップS22において、画像形成装置12は、ユーザにより入力されたログイン用のユーザID及びパスワードと、自身の記憶領域に保持しているテナントID及び装置IDをログイン情報としてサービス提供システム2に送信し、ログイン要求を行う。サービス提供システム2のアクセス制御部72は、ユーザ装置認証部78にユーザ装置認証を要求する。   In step S22, the image forming apparatus 12 transmits the login user ID and password input by the user and the tenant ID and apparatus ID held in its own storage area to the service providing system 2 as login information. Make a login request. The access control unit 72 of the service providing system 2 requests the user device authentication unit 78 for user device authentication.

ステップS23において、ユーザ装置認証部78は、管理情報記憶部91が記憶する装置情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び装置IDの組み合わせが存在するかを確認する。テナントID及び装置IDの組み合わせが存在すれば、ユーザ装置認証部78は、装置認証が成功したと判断する。テナントID及び装置IDの組み合わせが存在しなければ、ユーザ装置認証部78は、装置認証が失敗したと判断する。   In step S <b> 23, the user device authentication unit 78 checks whether the combination of the tenant ID and the device ID included in the login information received from the image forming apparatus 12 exists in the device information stored in the management information storage unit 91. If the combination of the tenant ID and the device ID exists, the user device authentication unit 78 determines that the device authentication is successful. If the combination of the tenant ID and the device ID does not exist, the user device authentication unit 78 determines that the device authentication has failed.

更に、ユーザ装置認証部78は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID、ログイン用のユーザID及びパスワードの組合せが存在するかを確認する。   Further, the user device authentication unit 78 determines whether or not the user information stored in the management information storage unit 91 includes a combination of the tenant ID, the login user ID, and the password included in the login information received from the image forming device 12. Check.

ユーザ装置認証部78は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID、ログイン用のユーザID及びパスワードの組合せが存在すれば、ユーザ認証が成功したと判断する。画像形成装置12から受信したログイン情報に含まれるテナントID、ログイン用のユーザID及びパスワードの組合せが存在しなければ、ユーザ装置認証部78は、ユーザ認証が失敗したと判断する。   If the user information stored in the management information storage unit 91 includes a combination of a tenant ID, a login user ID, and a password included in the login information received from the image forming apparatus 12, the user device authentication unit 78 performs user authentication. Is determined to be successful. If the combination of the tenant ID, the login user ID, and the password included in the login information received from the image forming apparatus 12 does not exist, the user apparatus authentication unit 78 determines that the user authentication has failed.

装置認証及びユーザ認証が成功した場合に、アクセス制御部72は、画像形成装置12からサービス提供システム2へのログイン(サービスを利用するためのログイン)を許可する。ステップS24において、アクセス制御部72は、ユーザ装置認証部78による装置認証及びユーザ認証の結果に基づいたログイン応答を端末装置11に送信する。   When the device authentication and the user authentication are successful, the access control unit 72 permits login (login for using the service) from the image forming apparatus 12 to the service providing system 2. In step S <b> 24, the access control unit 72 transmits a login response based on the results of device authentication and user authentication by the user device authentication unit 78 to the terminal device 11.

社内認証用のユーザIDを利用する設定の場合、サービス提供システム2へのログインを行うために、画像形成装置12は、図11(C)に示す社内連携認証を行う。まず、ユーザは、画像形成装置12においてユーザ認証を実行する。画像形成装置12において実行するユーザ認証は、画像形成装置12、又は、画像形成装置12の特定の機能を利用するために実行するユーザ認証である。ここでは、ユーザが携帯するICカード等に保存されているカードIDを利用して、認証装置13がユーザ認証を行う例について説明する。   In the case of setting to use a user ID for in-house authentication, the image forming apparatus 12 performs in-house cooperation authentication shown in FIG. 11C in order to log in to the service providing system 2. First, the user performs user authentication in the image forming apparatus 12. The user authentication executed in the image forming apparatus 12 is user authentication executed to use the image forming apparatus 12 or a specific function of the image forming apparatus 12. Here, an example in which the authentication apparatus 13 performs user authentication using a card ID stored in an IC card or the like carried by the user will be described.

ステップS31において、ユーザは、画像形成装置12と接続されたカードリーダ(図示せず)にカードIDを読み取らせて、ユーザ認証を行う。ステップS32において、画像形成装置12は、カードリーダにより読み取られたカードIDを認証装置13に送信して認証要求を行う。   In step S <b> 31, the user performs user authentication by causing a card reader (not shown) connected to the image forming apparatus 12 to read the card ID. In step S <b> 32, the image forming apparatus 12 sends the card ID read by the card reader to the authentication apparatus 13 to make an authentication request.

ステップS33において、認証装置13は、画像形成装置12から受信したカードIDを利用して認証判断を行う。認証装置13は、カードIDとユーザIDとを関連付けたユーザ認証情報を記憶領域に記憶している。認証装置13は、カードIDとユーザIDとを関連付けたユーザ認証情報を参照して、画像形成装置12から受信したカードIDに関連付いたユーザIDを特定可能か確認する。   In step S <b> 33, the authentication device 13 makes an authentication determination using the card ID received from the image forming device 12. The authentication device 13 stores user authentication information in which a card ID and a user ID are associated with each other in a storage area. The authentication device 13 refers to the user authentication information in which the card ID and the user ID are associated with each other, and confirms whether the user ID associated with the card ID received from the image forming device 12 can be specified.

認証装置13は、カードIDに関連付いたユーザIDを特定できた場合に、ユーザ認証が成功したと判断する。ステップS34において、認証装置13は、認証成功の認証結果と共に、特定したユーザIDを画像形成装置12に送信する。   The authentication device 13 determines that the user authentication is successful when the user ID associated with the card ID can be specified. In step S <b> 34, the authentication apparatus 13 transmits the specified user ID to the image forming apparatus 12 together with the authentication result indicating the successful authentication.

次に、ユーザは、例えば画像形成装置12の表示画面からサービス提供システム2へのログインを選択することでサービス提供システム2へのログインを要求することが可能である。ステップS35において、ユーザは、画像形成装置12からサービス提供システム2へのログインを要求する。   Next, the user can request to log in to the service providing system 2 by selecting login to the service providing system 2 from the display screen of the image forming apparatus 12, for example. In step S <b> 35, the user requests login from the image forming apparatus 12 to the service providing system 2.

ユーザからサービス提供システム2へのログインを要求されると、画像形成装置12は、特定したユーザIDと、自身の記憶領域に保持しているテナントID及び装置IDをログイン情報としてサービス提供システム2に送信し、ログイン要求を行う。サービス提供システム2のアクセス制御部72は、社内連携認証部79に社内連携認証を要求する。   When the user is requested to log in to the service providing system 2, the image forming apparatus 12 uses the identified user ID and the tenant ID and device ID stored in its own storage area as login information to the service providing system 2. Send and make a login request. The access control unit 72 of the service providing system 2 requests the in-house cooperation authentication unit 79 for in-house cooperation authentication.

ステップS36において、社内連携認証部79は、管理情報記憶部91が記憶する装置情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び装置IDの組合せが存在するかを確認する。   In step S <b> 36, the in-house cooperation authentication unit 79 confirms whether the combination of the tenant ID and the device ID included in the login information received from the image forming apparatus 12 exists in the device information stored in the management information storage unit 91.

社内連携認証部79は、テナントID及び装置IDの組み合わせが存在すれば、装置認証が成功したと判断する。社内連携認証部79は、テナントID及び装置IDの組み合わせが存在しなければ、装置認証が失敗したと判断する。   If the combination of the tenant ID and the device ID exists, the in-house cooperation authentication unit 79 determines that the device authentication is successful. If the combination of tenant ID and device ID does not exist, the in-house cooperation authentication unit 79 determines that device authentication has failed.

更に、社内連携認証部79は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び社内認証用のユーザIDの組合せが存在するかを確認する。社内連携認証部79は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したログイン情報に含まれるテナントID及び社内認証用のユーザIDの組合せが存在すれば、ユーザ認証が成功したと判断する。   Further, the in-house cooperation authentication unit 79 confirms whether the combination of the tenant ID and the user ID for in-house authentication included in the login information received from the image forming apparatus 12 exists in the user information stored in the management information storage unit 91. To do. If the combination of the tenant ID and the user ID for in-house authentication included in the login information received from the image forming apparatus 12 exists in the user information stored in the management information storage unit 91, the in-house cooperation authentication unit 79 performs user authentication. Judge that succeeded.

社内連携認証部79は、画像形成装置12から受信したログイン情報に含まれるテナントID及び社内認証用のユーザIDの組合せが存在しなければ、ユーザ認証が失敗したと判断する。   If the combination of the tenant ID and the user ID for in-house authentication included in the login information received from the image forming apparatus 12 does not exist, the in-house cooperation authentication unit 79 determines that user authentication has failed.

アクセス制御部72は、装置認証及びユーザ認証が成功した場合に、画像形成装置12からサービス提供システム2へのログイン(サービスを利用するためのログイン)を許可する。ステップS37において、アクセス制御部72は、社内連携認証部79による装置認証及びユーザ認証の結果に基づいたログイン応答を端末装置11に送信する。   The access control unit 72 permits login (login for using the service) from the image forming apparatus 12 to the service providing system 2 when the device authentication and the user authentication are successful. In step S <b> 37, the access control unit 72 transmits a login response based on the results of device authentication and user authentication by the in-house cooperation authentication unit 79 to the terminal device 11.

なお、社内連携認証部79によって装置認証が成功し、ユーザ認証が成功しなかった場合に、サービス提供システム2は、ログイン用のユーザID及びパスワードをユーザに入力させる入力画面を画像形成装置12に表示させても良い。   Note that if the apparatus authentication is successful by the in-house cooperation authentication unit 79 and the user authentication is not successful, the service providing system 2 displays an input screen for allowing the user to input a login user ID and password on the image forming apparatus 12. It may be displayed.

この場合、ユーザは、入力画面にログイン用のユーザID及びパスワードを入力し、再度ログインを要求することが可能である。画像形成装置12は、ユーザにより入力されたログイン用のユーザID及びパスワードと、自身の記憶領域に保持しているテナントIDをサービス提供システム2のユーザ装置認証部78に送信し、ログイン要求を行う。   In this case, the user can input a login user ID and password on the input screen and request login again. The image forming apparatus 12 transmits the login user ID and password input by the user and the tenant ID held in the storage area of the image forming apparatus 12 to the user apparatus authentication unit 78 of the service providing system 2 and makes a login request. .

ユーザ装置認証部78は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したテナントID、ログイン用のユーザID及びパスワードの組合せが存在するかを確認する。   The user device authentication unit 78 checks whether the combination of the tenant ID, the login user ID, and the password received from the image forming device 12 exists in the user information stored in the management information storage unit 91.

ユーザ装置認証部78は、管理情報記憶部91が記憶するユーザ情報に、画像形成装置12から受信したテナントID、ログイン用のユーザID及びパスワードの組合せが存在すれば、ユーザ認証が成功したと判断する。アクセス制御部72は、サービス提供システム2へのログインを許可する。   The user device authentication unit 78 determines that the user authentication is successful if the user information stored in the management information storage unit 91 includes the combination of the tenant ID, the login user ID, and the password received from the image forming device 12. To do. The access control unit 72 permits login to the service providing system 2.

更に、設定登録部74は、画像形成装置12から受信したテナントID、ログイン用のユーザID及びパスワードに関連付けて、画像形成装置12から受信した社内認証用のユーザIDを、管理情報記憶部91が記憶するユーザ情報に登録する。このように、テナントID、ログイン用のユーザID及びパスワードに関連付けて、画像形成装置12から受信した社内認証用のユーザIDをユーザ情報に登録することで、ユーザは、次回から社内認証用のユーザIDを利用したログインが可能となる。   Further, the setting registration unit 74 is configured so that the management information storage unit 91 stores the in-house authentication user ID received from the image forming apparatus 12 in association with the tenant ID, login user ID, and password received from the image forming apparatus 12. Register in the stored user information. In this way, by registering the user ID for in-house authentication received from the image forming apparatus 12 in the user information in association with the tenant ID, login user ID and password, the user can use the user for in-house authentication from the next time. Login using ID is possible.

《サービス提供システム2が備えるデータ処理機能》
サービス提供システム2において、プラットフォーム52のデータ処理制御部81、処理キュー82、データ処理要求部83及びデータ処理部84は、サービスアプリ51の処理要求部101から要求される種々のデータ処理を以下のように実行する。
<< Data processing function of service providing system 2 >>
In the service providing system 2, the data processing control unit 81, the processing queue 82, the data processing requesting unit 83, and the data processing unit 84 of the platform 52 perform various data processing requested by the processing requesting unit 101 of the service application 51 as follows. Run like so.

図12は、サービス提供システムのデータ処理機能の一例を説明するための図である。サービスアプリ51の処理要求部101は、処理の対象となるデータを管理データ記憶部53のデータ記憶部93に記録する。処理の対象となるデータは、アプリケーションデータや画像データ等の処理対象データである。   FIG. 12 is a diagram for explaining an example of the data processing function of the service providing system. The process request unit 101 of the service application 51 records data to be processed in the data storage unit 93 of the management data storage unit 53. Data to be processed is data to be processed such as application data and image data.

また、処理要求部101は、プラットフォーム52のデータ処理制御部81にデータ処理要求(以下、リクエストと言う)を送信する。送信するリクエストには、データ処理の処理内容と、処理対象データの記録先の情報(例えばURI等)が含まれている。   Further, the processing request unit 101 transmits a data processing request (hereinafter referred to as a request) to the data processing control unit 81 of the platform 52. The request to be transmitted includes the processing contents of the data processing and information on the recording destination of the processing target data (for example, URI).

データ処理制御部81は、受け取ったリクエストを解析し、データ処理の処理内容に応じた処理キュー(メッセージキュー)82にメッセージを登録する。なお、処理キュー82は、データ処理の処理内容ごとに設けられている。   The data processing control unit 81 analyzes the received request and registers a message in a processing queue (message queue) 82 corresponding to the processing content of the data processing. The processing queue 82 is provided for each processing content of data processing.

また、データ処理制御部81は、管理データ記憶部53のデータ処理情報記憶部92にリクエストの情報を登録する。リクエストの情報は、例えば処理対象データの記録先、データ処理の処理内容、リクエストの状態等である。   Further, the data processing control unit 81 registers request information in the data processing information storage unit 92 of the management data storage unit 53. The request information is, for example, the recording destination of the processing target data, the processing contents of the data processing, the request status, and the like.

リクエストの状態は、例えば「受付」「実行中」「完了」等がある。なお、リクエストの状態は、データ処理の処理状況を示すステータスを表す。リクエストの状態は、データ処理制御部81がリクエストの情報を登録した段階で「受付」の状態となる。   The request status includes, for example, “reception”, “running”, and “completed”. The request status represents a status indicating the processing status of data processing. The status of the request becomes “accepted” when the data processing control unit 81 registers the request information.

各データ処理要求部83は、それぞれに割り当てられた1以上の処理キュー82を監視している。つまり、各データ処理要求部83は、1以上のデータ処理の処理内容のリクエストを監視している。各データ処理要求部83は、監視している処理キュー82に登録されたメッセージを取得する。   Each data processing request unit 83 monitors one or more processing queues 82 assigned to each data processing request unit 83. That is, each data processing request unit 83 monitors requests for processing contents of one or more data processing. Each data processing request unit 83 acquires a message registered in the monitored processing queue 82.

例えば図12では、「第1データ処理要求部」83がデータの処理内容が異なる「第1処理キュー」82及び「第2処理キュー」82を監視している。また「第2データ処理要求部」83は、データの処理内容が異なる「第1処理キュー」82から「第3処理キュー」82までを監視している。図12では、「第1データ処理要求部」83及び「第2データ処理要求部」83が、「第1処理キュー」82及び「第2処理キュー」82を重複して監視する例を表している。   For example, in FIG. 12, a “first data processing request unit” 83 monitors a “first processing queue” 82 and a “second processing queue” 82 having different data processing contents. The “second data processing request unit” 83 monitors “first processing queue” 82 to “third processing queue” 82 having different data processing contents. FIG. 12 illustrates an example in which the “first data processing request unit” 83 and the “second data processing request unit” 83 monitor the “first processing queue” 82 and the “second processing queue” 82 in an overlapping manner. Yes.

なお、各データ処理要求部83が監視する処理キュー82の割り当ては、適宜設定、変更可能なものとする。例えば、各データ処理要求部83が監視する処理キュー82の割り当ては、データ処理の処理内容ごとのリクエスト頻度や、処理時間等に応じて適宜設定、変更することが考えられる。   Note that the assignment of the processing queue 82 monitored by each data processing requesting unit 83 can be set and changed as appropriate. For example, it is conceivable that the assignment of the processing queue 82 monitored by each data processing requesting unit 83 is appropriately set and changed according to the request frequency and processing time for each processing content of the data processing.

データ処理要求部83は、監視している処理キュー82から取得したメッセージに基づいて、データ処理情報記憶部92からリクエストの情報を取得する。データ処理要求部83は、取得したリクエストの情報に含まれる処理対象データの記録先、データ処理の処理内容に基づき、リクエストのデータ処理をデータ処理部84に実行させる。   The data processing request unit 83 acquires request information from the data processing information storage unit 92 based on the message acquired from the monitored processing queue 82. The data processing request unit 83 causes the data processing unit 84 to execute the data processing of the request based on the recording destination of the processing target data included in the acquired request information and the processing content of the data processing.

次に、データ処理要求部83は、データ処理部84が実行したデータ処理の実行結果からリクエストの情報を更新し、更新したリクエストの情報をデータ処理情報記憶部92に登録する。リクエストの情報の更新は、リクエストから実行したデータ処理の処理内容を削除する処理、リクエストの状態に変更があれば変更する処理等である。また、データ処理要求部83は、リクエストの情報に、次に行うデータ処理の処理内容があれば、データ処理の処理内容に対応する処理キュー82に、メッセージを登録する。   Next, the data processing request unit 83 updates the request information from the execution result of the data processing executed by the data processing unit 84, and registers the updated request information in the data processing information storage unit 92. The update of the request information includes a process of deleting the processing contents of the data processing executed from the request, a process of changing the request state if there is a change, and the like. In addition, if the request information includes the processing content of the next data processing, the data processing request unit 83 registers the message in the processing queue 82 corresponding to the processing content of the data processing.

なお、データ処理要求部83は、リクエストのデータ処理をデータ処理部84に実行させることによりデータ処理前後の処理対象データが異なるデータとなる場合、処理後の処理対象データをデータ記憶部93に記録する。また、データ処理要求部83は、処理後の処理対象データの記録先の情報に応じて、リクエストの情報を更新する。   The data processing request unit 83 records the processing target data after processing in the data storage unit 93 when the processing target data before and after the data processing is different by causing the data processing unit 84 to execute the data processing of the request. To do. In addition, the data processing request unit 83 updates the request information according to the information on the recording destination of the processed data after processing.

図13は、サービス提供システムが備えるデータ処理機能の処理手順を表した一例のフローチャートである。ステップS41において、サービスアプリ51の処理要求部101は、処理対象データを管理データ記憶部53のデータ記憶部93に記録する。また、処理要求部101は、プラットフォーム52のデータ処理制御部81にリクエスト(データ処理要求)を送信する。   FIG. 13 is a flowchart illustrating an example of a processing procedure of a data processing function included in the service providing system. In step S <b> 41, the processing request unit 101 of the service application 51 records the processing target data in the data storage unit 93 of the management data storage unit 53. Further, the processing request unit 101 transmits a request (data processing request) to the data processing control unit 81 of the platform 52.

ステップS42において、データ処理制御部81は、リクエストを解析し、データ処理の処理内容に応じた処理キュー82にメッセージを登録する。また、データ処理制御部81は、管理データ記憶部53のデータ処理情報記憶部92にリクエストの情報を登録する。   In step S42, the data processing control unit 81 analyzes the request and registers a message in the processing queue 82 according to the processing content of the data processing. Further, the data processing control unit 81 registers request information in the data processing information storage unit 92 of the management data storage unit 53.

ステップS43において、各データ処理要求部83は、監視している処理キュー82に登録されたメッセージを処理キュー82から取得する。ステップS44において、データ処理要求部83は、取得したメッセージに基づいてデータ処理情報記憶部92からリクエストの情報を取得する。そして、データ処理要求部83は、取得したリクエストの情報に基づき、リクエストのデータ処理をデータ処理部84に実行させる。   In step S <b> 43, each data processing request unit 83 acquires a message registered in the monitored processing queue 82 from the processing queue 82. In step S44, the data processing request unit 83 acquires request information from the data processing information storage unit 92 based on the acquired message. Then, the data processing request unit 83 causes the data processing unit 84 to perform data processing of the request based on the acquired request information.

ステップS45において、データ処理要求部83は、データ処理部84が実行したデータ処理の実行結果からリクエストの情報を更新し、更新したリクエストの情報をデータ処理情報記憶部92に登録したあと、図13のフローチャートの処理を終了する。   In step S45, the data processing request unit 83 updates the request information from the execution result of the data processing executed by the data processing unit 84, registers the updated request information in the data processing information storage unit 92, and then executes FIG. The process of the flowchart in FIG.

なお、データ処理要求部83は、リクエストの情報に、次に行うデータ処理の処理内容があれば、データ処理の処理内容に対応する処理キュー82に、メッセージを登録したあと図13のフローチャートの処理を終了する。   If the request information includes the processing content of the next data processing, the data processing requesting unit 83 registers the message in the processing queue 82 corresponding to the processing content of the data processing and then performs the processing in the flowchart of FIG. Exit.

以下では、データ処理の処理内容の具体例をいくつか挙げるが、データ処理の処理内容を具体例に限定するものではない。データ処理の処理内容の具体例としては、第1に、処理対象データのデータ形式を変換するデータ処理がある。   Hereinafter, some specific examples of the processing contents of the data processing will be described, but the processing contents of the data processing are not limited to specific examples. As a specific example of the processing contents of data processing, firstly, there is data processing for converting the data format of processing target data.

例えば、画像データをPDF(Portable Document Format)データに変換するデータ処理は、処理対象データのデータ形式を変換するデータ処理の一例である。画像データをPDFデータに変換するデータ処理は、データ処理の処理内容を「image2pdf」等と表す。   For example, data processing for converting image data into PDF (Portable Document Format) data is an example of data processing for converting the data format of processing target data. In the data processing for converting image data into PDF data, the processing content of the data processing is expressed as “image2pdf” or the like.

また、PDFデータをPDL(Page Description Language)データに変換するデータ処理も、処理対象データのデータ形式を変換するデータ処理の一例である。PDFデータをPDLデータに変換するデータ処理は、データ処理の処理内容を「pdf2pdl」等と表す。   Data processing for converting PDF data into PDL (Page Description Language) data is also an example of data processing for converting the data format of processing target data. In data processing for converting PDF data to PDL data, the processing content of the data processing is expressed as “pdf2pdl” or the like.

更に、Microsoft(登録商標)のOffice(登録商標)文書データをPDLデータに変換するデータ処理も、処理対象データのデータ形式を変換するデータ処理の一例である。Office文書データをPDLデータに変換するデータ処理は、データ処理の処理内容を「office2pdl」等と表す。   Further, data processing for converting Microsoft (registered trademark) Office (registered trademark) document data into PDL data is an example of data processing for converting the data format of processing target data. In the data processing for converting Office document data into PDL data, the processing content of the data processing is expressed as “office2pdl” or the like.

データ処理の処理内容の具体例としては、第2に、1つのデータ処理の処理内容を複数のデータ処理の処理内容に分け、分けたデータ処理の処理内容に応じた各データ処理部84のリクエストに変換するデータ処理がある。   As a specific example of the processing content of the data processing, secondly, the processing content of one data processing is divided into a plurality of processing details of the data processing, and the request of each data processing unit 84 according to the processing content of the divided data processing There is data processing to convert to.

例えば画像データをPDLデータに変換するデータ処理は、画像データをPDFデータに変換するデータ処理とPDFデータをPDLデータに変換するデータ処理とに分けることで実現可能である。なお、画像データをPDLデータに変換するデータ処理は、データ処理の処理内容を「image2pdl」等と表す。   For example, data processing for converting image data into PDL data can be realized by dividing into data processing for converting image data into PDF data and data processing for converting PDF data into PDL data. In the data processing for converting the image data into PDL data, the processing content of the data processing is expressed as “image2pdl” or the like.

例えばデータ処理部84は「image2pdl」のデータ処理のリクエストを「image2pdf」と「pdf2pdl」のデータ処理のリクエストに分けるデータ処理を実行する。このように、データ処理部84には、1つのデータ処理のリクエストを、複数のデータ処理のリクエストに分けるデータ処理を行うものが含まれる。   For example, the data processing unit 84 executes data processing that divides a data processing request of “image2pdl” into data processing requests of “image2pdf” and “pdf2pdl”. As described above, the data processing unit 84 includes a unit that performs data processing for dividing one data processing request into a plurality of data processing requests.

このように、例えば「image2pdl」のデータ処理を実行可能なデータ処理部84がない場合は、「image2pdf」と「pdf2pdl」のデータ処理を連携させることで、所望の「image2pdl」のデータ処理を実行することが可能である。   As described above, for example, when there is no data processing unit 84 capable of executing the “image2pdl” data processing, the desired “image2pdl” data processing is executed by linking the “image2pdf” and “pdf2pdl” data processing. Is possible.

図14は、1つのデータ処理の処理内容を複数のデータ処理の処理内容に分けるデータ処理を説明するための図である。図14は、「image2pdl」のデータ処理を実行可能なデータ処理部84がない場合を表している。   FIG. 14 is a diagram for explaining data processing that divides the processing content of one data processing into processing details of a plurality of data processing. FIG. 14 illustrates a case where there is no data processing unit 84 that can execute the data processing of “image2pdl”.

このような場合、図14は、「image2pdf」と「pdf2pdl」のデータ処理を連携させることで、所望の「image2pdl」のデータ処理が実行可能なことを表している。   In such a case, FIG. 14 shows that data processing of “image2pdl” and “pdf2pdl” can be performed, and data processing of desired “image2pdl” can be executed.

本実施形態のサービス提供システム2は、1つのデータ処理の処理内容を複数のデータ処理の処理内容に分けるデータ処理が可能であるため、データ処理の処理内容の種類の増加に柔軟に対応することが可能となる。   Since the service providing system 2 according to the present embodiment can perform data processing in which processing content of one data processing is divided into processing content of a plurality of data processing, it can flexibly cope with an increase in types of processing content of data processing. Is possible.

また、データ処理の処理内容の具体例としては、第3に、外部ストレージと連携するためのデータ処理がある。例えば、ログインしたユーザに対応するオンラインストレージ用のアカウント及びパスワードを用いて、オンラインストレージ32にログインするよう外部連携認証部80に要求するデータ処理は、外部ストレージと連携するためのデータ処理の一例である。   Further, as a specific example of the processing contents of the data processing, thirdly, there is data processing for linking with the external storage. For example, the data processing for requesting the external cooperation authentication unit 80 to log in to the online storage 32 using the online storage account and password corresponding to the logged-in user is an example of data processing for cooperation with the external storage. is there.

ログインしたオンラインストレージ32にデータを保存するデータ処理、ログインしたオンラインストレージ32からデータを取得するデータ処理についても、外部ストレージと連携するためのデータ処理の一例である。   Data processing for storing data in the logged-in online storage 32 and data processing for acquiring data from the logged-in online storage 32 are also examples of data processing for linking with external storage.

《オンラインストレージ32との連携》
図15は、オンラインストレージに対する認可設定の一例のフローチャートである。管理者等のユーザは、端末装置11の入力装置41を操作し、ポータルサイトのトップ画面からテナントID、ユーザID及びパスワードを入力した後、ログインを要求する。ログインの要求を受け付けたポータルサービスアプリ61は、ログインを許可したあとで端末装置11の表示装置42に外部サービスの登録画面を表示させる。
<< Cooperation with online storage 32 >>
FIG. 15 is a flowchart of an example of authorization setting for online storage. A user such as an administrator operates the input device 41 of the terminal device 11 and inputs a tenant ID, user ID, and password from the top screen of the portal site, and then requests login. The portal service application 61 that has received the login request displays the external service registration screen on the display device 42 of the terminal device 11 after permitting the login.

ステップS51において、ユーザは、外部サービスの登録画面において、管理情報記憶部91の外部サービス情報に記憶されている外部サービスの一覧から、利用したいオンラインストレージ(外部サービス)32を選択し、登録を要求する。   In step S51, the user selects an online storage (external service) 32 to be used from the list of external services stored in the external service information of the management information storage unit 91 on the external service registration screen, and requests registration. To do.

登録の要求を受信したポータルサービスアプリ61は、ユーザにより選択されたオンラインストレージ32の登録を設定登録部74に要求する。設定登録部74は、管理情報記憶部91のテナント情報に、ログインしたユーザのテナントIDと関連付けて、ユーザにより選択されたオンラインストレージ32を登録する。   The portal service application 61 that has received the registration request requests the setting registration unit 74 to register the online storage 32 selected by the user. The setting registration unit 74 registers the online storage 32 selected by the user in the tenant information in the management information storage unit 91 in association with the tenant ID of the logged-in user.

ステップS52において、ユーザは、ポータルサイトの認可設定画面で、認可設定を適用させたいユーザのユーザID、認可設定を行う外部サービスID(あるいは外部サービスのサービス名)、ユーザに設定するスコープ等を選択して、認可設定の登録を要求する。ポータルサービスアプリ61は、認可設定の要求を受信する。   In step S52, the user selects the user ID of the user to whom the authorization setting is to be applied, the external service ID (or service name of the external service) for which the authorization setting is to be performed, the scope to be set for the user, etc. on the portal site authorization setting screen Request registration of authorization settings. The portal service application 61 receives an authorization setting request.

ステップS53において、認可設定の要求を受信したポータルサービスアプリ61は、認可設定処理部75に認可設定を要求する。認可設定処理部75は、管理情報記憶部91の外部サービス情報から認可設定に必要なパラメータを取得する。なお、認可設定に必要なパラメータには、外部サービスID、スコープの他、選択された外部サービスIDに関連付けられているクライアントID、リダイレクト先URL、セッションを維持するための任意のセッションキー等が含まれる。   In step S53, the portal service application 61 that has received the authorization setting request requests the authorization setting processing unit 75 for the authorization setting. The authorization setting processing unit 75 acquires parameters necessary for authorization setting from the external service information in the management information storage unit 91. In addition to the external service ID and scope, the parameters necessary for the authorization setting include a client ID associated with the selected external service ID, a redirect destination URL, and an arbitrary session key for maintaining the session. It is.

ステップS54において、認可設定に必要なパラメータを取得した認可設定処理部75は、管理情報記憶部91の外部サービス情報から、選択された外部サービスIDに関連付けられている認可先URLを取得する。認可設定処理部75は、認可設定に必要なパラメータを含めたリクエスト(認可設定に必要なパラメータをGETリクエストのクエリとしたリクエスト)を端末装置11から認可先URLにリダイレクトさせる。   In step S54, the authorization setting processing unit 75 that has acquired the parameters necessary for the authorization setting acquires the authorization destination URL associated with the selected external service ID from the external service information in the management information storage unit 91. The authorization setting processing unit 75 redirects a request including a parameter necessary for authorization setting (a request having a parameter necessary for authorization setting as a GET request query) from the terminal device 11 to the authorization destination URL.

リクエストを端末装置11から認可先URLにリダイレクトさせることで、端末装置11とオンラインストレージ32との間で認可設定が行われる。なお、認可設定後、オンラインストレージ32から認可設定処理部75にリダイレクトされることから、HTTPレベルでのセッションは途切れることになる。そこで、同一のセッションを維持するためにセッションキーが利用される。   By redirecting the request from the terminal device 11 to the authorization destination URL, authorization setting is performed between the terminal device 11 and the online storage 32. After the authorization setting, the session at the HTTP level is interrupted because the online storage 32 is redirected to the authorization setting processing unit 75. Therefore, the session key is used to maintain the same session.

リダイレクトされたオンラインストレージ32は、端末装置11の表示装置42にログイン画面を表示させる。ユーザは、端末装置11の入力装置41を操作して、ログイン画面からアカウント及びパスワードを入力した後、ログインを要求する。ログインの要求を受け付けたオンラインストレージ32は、ログインの要求を受け付ける。   The redirected online storage 32 displays a login screen on the display device 42 of the terminal device 11. The user operates the input device 41 of the terminal device 11 to input an account and password from the login screen, and then requests login. The online storage 32 that has received the login request receives the login request.

ログインが成功すると、オンラインストレージ32は、端末装置11の表示装置42に認可画面を表示させる。ユーザは認可画面を確認する。認可を行う場合、ユーザは、端末装置11の入力装置41を操作して、例えば認可画面に表示されている認可ボタンを押下することで認可を要求する。認可の要求を受け付けたオンラインストレージ32は、認可の登録を行う。   If the login is successful, the online storage 32 displays an authorization screen on the display device 42 of the terminal device 11. The user confirms the authorization screen. When performing authorization, the user operates the input device 41 of the terminal device 11 and requests authorization by pressing an authorization button displayed on the authorization screen, for example. The online storage 32 that has received the authorization request performs authorization registration.

ステップS55において、オンラインストレージ32は、認可が認められたことを示す認可コードと、セッションキーとを、端末装置11からリダイレクト先URLにリダイレクトさせる。   In step S55, the online storage 32 redirects the authorization code indicating that authorization has been granted and the session key from the terminal device 11 to the redirect destination URL.

ステップS56において、サービス提供システム2の認可設定処理部75は、認可コードを受信する。なお、オンラインストレージ32へのリダイレクト時にユーザが既にログイン済みであれば、ログイン画面の表示は省略される。   In step S56, the authorization setting processing unit 75 of the service providing system 2 receives the authorization code. If the user has already logged in when redirecting to the online storage 32, the display of the login screen is omitted.

ステップS56において、認可コードを受信した認可設定処理部75は、管理情報記憶部91の外部サービス情報から認可トークンの取得に必要なパラメータを取得する。認可トークンの取得に必要なパラメータは、受信した認可コードの他、認可コードを送信したオンラインストレージ32の外部サービスIDに関連付けられたクライアントID、クライアントシークレット等がある。   In step S <b> 56, the authorization setting processing unit 75 that has received the authorization code acquires parameters necessary for acquiring the authorization token from the external service information in the management information storage unit 91. In addition to the received authorization code, parameters necessary for obtaining the authorization token include a client ID and a client secret associated with the external service ID of the online storage 32 that has transmitted the authorization code.

ステップS57において、認可設定処理部75は、取得したクライアントID及びクライアントシークレットと、受信した認可コードと、をオンラインストレージ32に送信して認可トークンの取得を要求する。オンラインストレージ32は、受信した認可コードを検証し、認可トークンをサービス提供システム2の認可設定処理部75に送信する。   In step S57, the authorization setting processing unit 75 sends the acquired client ID and client secret and the received authorization code to the online storage 32 and requests acquisition of the authorization token. The online storage 32 verifies the received authorization code and sends an authorization token to the authorization setting processing unit 75 of the service providing system 2.

ステップS58において、認可トークンを受信した認可設定処理部75は、設定登録部74に認可トークンの登録を要求する。設定登録部74は、管理情報記憶部91のユーザ情報に、認可設定画面において選択された認可設定を適用させたいユーザと、受信した認可トークンと、スコープとを関連付けて登録する。   In step S58, the authorization setting processing unit 75 that has received the authorization token requests the setting registration unit 74 to register the authorization token. The setting registration unit 74 registers, in association with the user information in the management information storage unit 91, the user who wants to apply the authorization setting selected on the authorization setting screen, the received authorization token, and the scope.

認可トークンの登録が完了すると、認可設定処理部75は、ポータルサービスアプリ61に登録完了を通知する。ポータルサービスアプリ61は、端末装置11の表示装置42に認可設定の設定結果を示す画面を表示させる。   When the registration of the authorization token is completed, the authorization setting processing unit 75 notifies the portal service application 61 of the completion of registration. The portal service application 61 displays a screen indicating the setting result of the authorization setting on the display device 42 of the terminal device 11.

なお、オンラインストレージ32は、認可トークンをサービス提供システム2に送信するときに、認可トークンの有効期限、及び、有効期限が切れた場合に認可トークンを再発行するためのリフレッシュトークンを併せて送信しても良い。   When the online storage 32 sends the authorization token to the service providing system 2, it sends the expiration date of the authorization token and a refresh token for reissuing the authorization token when the expiration date has expired. May be.

図16は、オンラインストレージとの連携処理の一例のフローチャートである。ステップS61において、サービス提供システム2にログインしているユーザは、端末装置11や画像形成装置12等からオンラインストレージ32と連携する処理を要求する。   FIG. 16 is a flowchart of an example of the linkage process with the online storage. In step S <b> 61, the user who has logged in to the service providing system 2 requests processing to cooperate with the online storage 32 from the terminal device 11, the image forming device 12, or the like.

オンラインストレージ32と連携する処理を要求されると、サービス提供システム2の外部連携認証部80は、ステップS62において、オンラインストレージ32へのログイン処理を行う。   When a process to cooperate with the online storage 32 is requested, the external cooperation authentication unit 80 of the service providing system 2 performs a login process to the online storage 32 in step S62.

外部連携認証部80は、例えばデータ処理部84からオンラインストレージ32へのログイン要求を受信する。外部連携認証部80は、サービス提供システム2にログインしているユーザ及びログイン処理を行うオンラインストレージ32に関連付いたログイン処理に要する情報を、管理情報記憶部91のユーザ情報から取得する。   For example, the external cooperation authentication unit 80 receives a login request to the online storage 32 from the data processing unit 84. The external cooperation authentication unit 80 acquires, from the user information in the management information storage unit 91, information required for the login process associated with the user who has logged into the service providing system 2 and the online storage 32 that performs the login process.

具体的には、外部連携認証部80は、サービス提供システム2にログインしているユーザのテナントID、ログイン用のユーザID及びパスワードに関連付けられたオンラインストレージ32のログイン処理に要する情報を取得する。   Specifically, the external cooperation authentication unit 80 acquires information required for the login process of the online storage 32 associated with the tenant ID of the user who has logged in the service providing system 2, the login user ID, and the password.

例えば図6のユーザ情報であれば「オンラインストレージA」へのログイン要求を受信したとき、外部連携認証部80は、「オンラインストレージA」へのログイン処理に要する情報としてのアカウント及びパスワードを取得する。   For example, in the case of the user information in FIG. 6, when receiving a login request to “online storage A”, the external cooperation authentication unit 80 acquires an account and a password as information necessary for the login processing to “online storage A”. .

また、図6のユーザ情報であれば「オンラインストレージB」へのログイン要求を受信したとき、外部連携認証部80は、「オンラインストレージB」へのログイン処理に要する情報としてのアカウント及び認可トークンを取得する。   In the case of the user information in FIG. 6, when receiving a login request to “online storage B”, the external cooperation authentication unit 80 uses an account and an authorization token as information required for login processing to “online storage B”. get.

連携するオンラインストレージ32が「オンラインストレージA」のように認可設定がされておらず、ログイン処理を行う外部サービスであれば、外部連携認証部80は、アカウント及びパスワードを利用して「オンラインストレージA」にログインを要求する。アカウント及びパスワードは、外部サービスに対する認証情報の一例である。   If the online storage 32 to be linked is not set as an authorization like “online storage A” and is an external service that performs login processing, the external linkage authentication unit 80 uses the account and password to set “online storage A”. Request login. The account and password are an example of authentication information for an external service.

ログインを要求された「オンラインストレージA」は、受信したアカウント及びパスワードに対する認証を実行する。認証が成功すれば「オンラインストレージA」は、ログインを許可する旨の応答を外部連携認証部80に送信する。認証が失敗すれば「オンラインストレージA」は、ログインを許可しない旨の応答を外部連携認証部80に送信する。   The “online storage A” requested to log in executes authentication for the received account and password. If the authentication is successful, “online storage A” transmits a response to permit login to the external cooperation authentication unit 80. If the authentication fails, “online storage A” transmits a response not permitting login to the external cooperation authentication unit 80.

外部連携認証部80は、「オンラインストレージA」からログインを許可する旨の応答を受信する。これにより、サービス提供システム2は、「オンラインストレージA」へのデータのアップロード(保存)や「オンラインストレージA」からのデータをダウンロード(取得)することが可能となる。   The external cooperation authentication unit 80 receives a response indicating that login is permitted from “online storage A”. As a result, the service providing system 2 can upload (save) data to “online storage A” and download (acquire) data from “online storage A”.

このように、外部連携認証部80がオンラインストレージ32からログインを許可する旨の応答を受信することで、サービス提供システム2は、ステップS63において、オンラインストレージ32と連携する処理を実行することが可能である。   As described above, when the external cooperation authentication unit 80 receives the response indicating that the login is permitted from the online storage 32, the service providing system 2 can execute the processing in cooperation with the online storage 32 in step S63. It is.

連携するオンラインストレージ32が「オンラインストレージB」のように認可設定がされている外部サービスであれば、外部連携認証部80は、アカウント及び認可トークンを利用して「オンラインストレージB」にログインを要求する。   If the online storage 32 to be linked is an external service that is authorized such as “online storage B”, the external linkage authentication unit 80 requests login to “online storage B” using the account and the authorization token. To do.

アカウント及び認可トークンは、外部サービスに対する認可情報の一例である。ログインを要求された「オンラインストレージB」は、受信したアカウント及び認可トークンの正当性を確認する。正当性が確認できれば「オンラインストレージB」は、ログインを許可する旨の応答を外部連携認証部80に送信する。認証が失敗すれば「オンラインストレージB」は、ログインを許可しない旨の応答を外部連携認証部80に送信する。   The account and the authorization token are an example of authorization information for the external service. The “online storage B” requested to log in confirms the validity of the received account and authorization token. If the validity can be confirmed, “online storage B” transmits a response to the effect that login is permitted to the external cooperation authentication unit 80. If the authentication fails, “online storage B” transmits a response not permitting login to the external cooperation authentication unit 80.

外部連携認証部80は、「オンラインストレージB」からログインを許可する旨の応答を受信する。これにより、サービス提供システム2は、ステップS63において、スコープにより設定された利用範囲で、オンラインストレージ32と連携する処理を実現することが可能である。   The external cooperation authentication unit 80 receives a response indicating that login is permitted from “online storage B”. As a result, the service providing system 2 can realize processing linked to the online storage 32 within the usage range set by the scope in step S63.

<データの出力制御:処理ブロック>
次に、上述した本実施形態の情報処理システム1におけるジョブのデータ出力制御の一例について説明する。以下の説明では、例えば情報処理システム1のオフィス内における画像形成装置12により出力するジョブ(出力要求)に重複検知が設定された場合におけるデータの出力制御について説明する。
<Data output control: processing block>
Next, an example of job data output control in the information processing system 1 according to the present embodiment will be described. In the following description, for example, data output control when duplicate detection is set for a job (output request) output by the image forming apparatus 12 in the office of the information processing system 1 will be described.

図17は、画像形成装置及びプリントサービスアプリの一例の処理ブロック図である。図17(A)は、上述した画像形成装置12の一例の処理ブロック図である。画像形成装置12は、プログラムを実行することにより、図17(A)に示すように、入力受付部121、出力部122、プリントサービス利用アプリ123、設定情報保持部124を実現する。   FIG. 17 is a processing block diagram of an example of the image forming apparatus and the print service application. FIG. 17A is a processing block diagram of an example of the image forming apparatus 12 described above. As illustrated in FIG. 17A, the image forming apparatus 12 implements an input receiving unit 121, an output unit 122, a print service using application 123, and a setting information holding unit 124 by executing a program.

入力受付部121は、ユーザからログイン指示等の各種入力操作を受け付ける。出力部122は、受信したデータを出力(例えば印刷)する。   The input receiving unit 121 receives various input operations such as a login instruction from the user. The output unit 122 outputs (for example, prints) the received data.

プリントサービス利用アプリ123は、ログイン要求部125、及びサービス利用要求部126を有し、ジョブを実行する機能を提供する。ログイン要求部125は、画像形成装置12からサービス提供システム2にログインする機能を提供する。ログイン要求部125は、ログインしたユーザのジョブ一覧をサービス提供システム2から受信する。   The print service use application 123 includes a login request unit 125 and a service use request unit 126, and provides a function for executing a job. The login request unit 125 provides a function for logging in to the service providing system 2 from the image forming apparatus 12. The login request unit 125 receives a job list of the logged-in user from the service providing system 2.

サービス利用要求部126は、例えば画像形成装置12の操作パネル等に表示されたジョブ一覧のうち、入力受付部121を介して印刷出力を希望するジョブの選択を受け付けると、受け付けたジョブに対応するデータの取得をサービス提供システム2に要求する。設定情報保持部124は、各種設定情報を保持する。   For example, when the service use request unit 126 receives a selection of a job desired to be printed out from the job list displayed on the operation panel of the image forming apparatus 12 via the input reception unit 121, the service use request unit 126 corresponds to the received job. The service providing system 2 is requested to acquire data. The setting information holding unit 124 holds various setting information.

図17(B)は、上述したプリントサービスアプリ62の一例の処理ブロック図である。図17(B)に示すように、プリントサービスアプリ62は、ジョブ出力制御部131、重複検知部132、重複設定記憶部133、を有する構成である。   FIG. 17B is a processing block diagram of an example of the print service application 62 described above. As illustrated in FIG. 17B, the print service application 62 includes a job output control unit 131, a duplication detection unit 132, and a duplication setting storage unit 133.

ジョブ出力制御部131は、ジョブに対応するデータの取得要求を受け付けると、ジョブに重複検知が設定されているか判断する。ジョブ出力制御部131は、ジョブに重複検知が設定されていると判断すると、ユーザにより予め設定された条件として、例えば重複設定記憶部133に記憶されている重複検知の対象範囲や重複検知条件を参照し、重複検知部132にジョブの重複検知を要求する。   When the job output control unit 131 receives an acquisition request for data corresponding to a job, the job output control unit 131 determines whether duplicate detection is set for the job. When the job output control unit 131 determines that duplication detection is set for the job, for example, the duplication detection target range and duplication detection conditions stored in the duplication setting storage unit 133 are set as conditions set in advance by the user. The duplication detection unit 132 is requested to detect job duplication.

ジョブ出力制御部131は、重複検知部132から取得したジョブの重複検知の結果に応じて、ジョブの出力を制御する。ジョブ出力制御部131は、ジョブの重複が検知された場合、例えばユーザに対してジョブの出力中止を通知したり、ジョブを削除したりする。   The job output control unit 131 controls job output in accordance with the job duplication detection result acquired from the duplication detection unit 132. When job duplication is detected, for example, the job output control unit 131 notifies the user of job output cancellation or deletes the job.

重複検知部132は、ジョブ出力制御部131から取得した重複検知の対象範囲や重複検知条件に基づき、重複検知が要求されたジョブと、既に受け付けたジョブとの重複検知を行う。重複検知部132は、例えば、データ処理情報記憶部92に記憶されている処理対象データの情報や、既に出力した履歴情報を参照してジョブの重複検知を行う。なお、重複検知部132は、例えば重複検知の対象範囲を設定せずに、重複検知条件のみに基づいてジョブの重複を検知することも可能である。   The duplication detection unit 132 performs duplication detection between a job for which duplication detection is requested and a job that has already been received based on the duplication detection target range and duplication detection conditions acquired from the job output control unit 131. For example, the duplication detection unit 132 performs job duplication detection with reference to information on processing target data stored in the data processing information storage unit 92 and history information already output. Note that the duplication detection unit 132 can also detect duplication of jobs based only on duplication detection conditions without setting a target range for duplication detection, for example.

重複設定記憶部133は、例えばユーザごとに設定された重複検知の対象範囲や重複検知条件等を記憶する。重複検知の対象範囲は、例えばジョブの受信時間や出力時間に基づき、どの時間まで遡ったジョブを比較対象とするか(例えば現時点から過去1時間以内等)を設定したものである。また、重複検知の対象範囲は、特定のユーザのジョブを比較対象とするだけでなく、ユーザが属するグループ等のジョブを比較対象としても良い。   The duplication setting storage unit 133 stores, for example, a duplication detection target range and duplication detection conditions set for each user. The overlap detection target range is set, for example, based on the job reception time or output time, to which time the job traced back is compared (for example, within the past one hour from the present time). Further, the overlap detection target range may include not only a job of a specific user but also a job of a group or the like to which the user belongs.

重複検知条件は、例えばユーザ名、ファイル名、ファイルサイズ等のジョブの情報を、ジョブの比較に用いる情報として設定したものである。   The duplicate detection condition is set, for example, job information such as a user name, a file name, and a file size as information used for job comparison.

図17(C)は、上述したプリントサービスアプリ62の他の例の処理ブロック図である。なお、図17(B)と同様の構成については、同一の符号を用いてここでの説明は省略する。   FIG. 17C is a processing block diagram of another example of the print service application 62 described above. Note that the same components as those in FIG. 17B are denoted by the same reference numerals, and description thereof is omitted here.

図17(C)に示すように、プリントプリントサービスアプリ62'は、ジョブ出力制御部131、重複検知部132、重複設定記憶部133、比較対象範囲決定部134、を有する構成である。すなわち、図17(C)の例では、図17(B)の構成の他に比較対象範囲決定部134を有している。   As illustrated in FIG. 17C, the print print service application 62 ′ includes a job output control unit 131, a duplication detection unit 132, a duplication setting storage unit 133, and a comparison target range determination unit 134. That is, the example of FIG. 17C has a comparison target range determination unit 134 in addition to the configuration of FIG.

比較対象範囲決定部134は、ジョブ出力制御部131からの要求を受け、重複検知部132により重複を検知するジョブの比較対象範囲を決定する。比較対象範囲決定部134は、データ処理情報記憶部92から処理対象データや既に出力した履歴情報を取得し、ジョブ出力制御部131が参照した重複設定記憶部133の重複検知の対象範囲に基づいて、ジョブの比較対象範囲を決定する。比較対象範囲決定部134は、ジョブの比較対象範囲を決定すると、ジョブの出力制御部131に通知する。   The comparison target range determination unit 134 receives a request from the job output control unit 131 and determines a comparison target range of jobs whose duplication is detected by the duplication detection unit 132. The comparison target range determination unit 134 acquires the processing target data and the history information that has already been output from the data processing information storage unit 92, and based on the overlap detection target range of the duplication setting storage unit 133 referred to by the job output control unit 131. Determine the comparison range of jobs. When the comparison target range determination unit 134 determines the job comparison target range, the comparison target range determination unit 134 notifies the job output control unit 131 of the determination.

<データの出力制御処理>
次に、上述した図17(A)に示す画像形成装置12と、図17(B)に示すプリントサービスアプリ62の処理ブロックにより実行されるジョブの重複検知が設定された場合のデータの出力制御処理について具体的に説明する。図18は、ジョブの出力制御処理の一例のシーケンスである。
<Data output control processing>
Next, data output control when the duplication detection of the job executed by the processing block of the image forming apparatus 12 shown in FIG. 17A and the print service application 62 shown in FIG. 17B is set. The processing will be specifically described. FIG. 18 is a sequence example of job output control processing.

図18の例では、まず、ユーザにより端末装置11からサービス提供システム2にアップロードされたジョブが、プリントサービスアプリ62によりデータ記憶部93にスプールされているものとする。   In the example of FIG. 18, first, it is assumed that a job uploaded by the user from the terminal device 11 to the service providing system 2 is spooled in the data storage unit 93 by the print service application 62.

画像形成装置12は、サービス提供システム2にアップロードされたデータを、プリントサービスアプリ62を利用して印刷出力するため、例えば操作パネルに表示されたログイン画面に対するユーザの操作に応じて、プリントサービスアプリ62にアクセスする。   Since the image forming apparatus 12 prints out the data uploaded to the service providing system 2 using the print service application 62, for example, according to the user's operation on the login screen displayed on the operation panel, the print service application 62 is accessed.

プリントサービスアプリ62は、画像形成装置12の操作パネルにユーザのジョブ一覧画面を表示する。プリントサービスアプリ62は、ジョブ一覧画面からジョブが選択されると、画像形成装置12の操作パネルに、選択されたジョブの重複検知を設定するための重複検知検知設定画面を表示する。   The print service application 62 displays a user job list screen on the operation panel of the image forming apparatus 12. When a job is selected from the job list screen, the print service application 62 displays a duplicate detection detection setting screen for setting duplicate detection of the selected job on the operation panel of the image forming apparatus 12.

なお、重複検知設定画面では、上述した重複検知の対象範囲や重複検知条件をジョブごとに設定することも可能であり、予めユーザごとに設定して重複設定記憶部133等に記憶させておいても良い。また、画像形成装置12の操作パネルに表示されるジョブ一覧画面では、ジョブと重複検知設定とが併せて選択可能であっても良い。   In the duplicate detection setting screen, the above-described duplicate detection target range and duplicate detection conditions can be set for each job, and set for each user in advance and stored in the duplicate setting storage unit 133 or the like. Also good. Further, on the job list screen displayed on the operation panel of the image forming apparatus 12, the job and the duplicate detection setting may be selected together.

図18に示すように、画像形成装置12のサービス利用要求部126は、ステップS71において、ジョブ一覧画面でユーザによりジョブが選択されたことを受け付ける。サービス利用要求部126は、ステップS72において、重複検知設定画面で選択されたジョブに対し重複検知が設定されたことを受け付けると、ステップS73において、プリントサービスアプリ62に対して、ジョブのデータの取得要求を行う。   As shown in FIG. 18, the service use request unit 126 of the image forming apparatus 12 accepts that a job has been selected by the user on the job list screen in step S71. In step S72, when the service use request unit 126 accepts that duplication detection is set for the job selected on the duplication detection setting screen, in step S73, the service usage request unit 126 acquires job data from the print service application 62. Make a request.

プリントサービスアプリ62のジョブ出力制御部131は、ステップS74において、画像形成装置12から受け付けたジョブに重複検知が設定されているか判断する。ジョブ出力制御部131は、ジョブに重複検知が設定されていると判断すると、ステップS75において、重複設定記憶部133に記憶されている重複検知の対象範囲や重複検知条件を参照する。   In step S74, the job output control unit 131 of the print service application 62 determines whether or not duplication detection is set for the job received from the image forming apparatus 12. If the job output control unit 131 determines that duplication detection is set for the job, the job output control unit 131 refers to the duplication detection target range and duplication detection conditions stored in the duplication setting storage unit 133 in step S75.

ジョブ出力制御部131は、ステップS76において、重複検知部132に対してジョブの重複検知を要求する。重複検知部132は、ステップS77において、ジョブ出力制御部131から取得した重複検知の対象範囲や重複検知条件に基づき、データ処理情報記憶部92の処理対象データの情報や、既に出力した履歴情報を参照して重複検知を行う。   In step S76, the job output control unit 131 requests the duplication detection unit 132 to detect job duplication. In step S77, the duplication detection unit 132 obtains the processing target data information in the data processing information storage unit 92 and the history information that has already been output based on the duplication detection target range and duplication detection conditions acquired from the job output control unit 131. Refer to and detect duplicates.

なお、ジョブ出力制御部131は、ステップS75において、重複設定記憶部133の重複検知の対象範囲を参照した後、データ処理情報記憶部92から処理対象データや既に出力した履歴情報を取得し、ジョブの比較対象範囲を決定しても良い。ここで、ジョブ出力制御部131は、処理対象データや既に出力した履歴情報のうち、比較対象範囲と決定したジョブ以外を比較対象外とする。   In step S75, the job output control unit 131 refers to the duplication detection target range of the duplication setting storage unit 133, and then acquires the processing target data and the already output history information from the data processing information storage unit 92. The comparison target range may be determined. Here, the job output control unit 131 excludes the processing target data and the already output history information other than the job determined as the comparison target range from the comparison target.

これにより、重複検知部132は、ステップS76において、ジョブ出力制御部131から比較対象範囲と決定したジョブを取得し、ステップS77において、比較対象範囲と決定したジョブとの重複検知を実行することが可能となる。   As a result, the duplication detection unit 132 acquires the job determined as the comparison target range from the job output control unit 131 in step S76, and executes duplication detection between the job determined as the comparison target range in step S77. It becomes possible.

ジョブ出力制御部131は、ステップS78において、重複検知部132から重複検知通知を受けると、ステップS79において、重複検知通知の結果に基づきジョブの出力を制御する。   Upon receiving the duplicate detection notification from the duplicate detection unit 132 in step S78, the job output control unit 131 controls job output based on the result of the duplicate detection notification in step S79.

ここで、重複検知通知の結果として重複が検知された場合と、重複が検知されなかった場合とに分けて説明する。ジョブ出力制御部131は、重複が検知された場合、ステップS80において、ジョブの出力中止を、画像形成装置12を操作するユーザに通知するための処理を実行し、ステップS81において、出力中止となったジョブを削除する。   Here, a case where duplication is detected as a result of the duplication detection notification and a case where duplication is not detected will be described separately. If duplication is detected, the job output control unit 131 executes processing for notifying the user who operates the image forming apparatus 12 of job output cancellation in step S80, and the output is canceled in step S81. Delete the job.

これに対し、ジョブ出力制御部131は、重複が検知されなかった場合、ステップS82において、ジョブの印刷データを画像形成装置12に出力する。画像形成装置12は、ステップS83において、印刷データを印刷出力する。   On the other hand, if no duplication is detected, the job output control unit 131 outputs the print data of the job to the image forming apparatus 12 in step S82. In step S83, the image forming apparatus 12 prints out the print data.

上述したデータの出力制御処理により、同じジョブに対する取得要求が実行された場合でも、ジョブの重複を検知することで、無駄なジョブの出力を防ぐことが可能となる。   Even when an acquisition request for the same job is executed by the data output control process described above, it is possible to prevent useless job output by detecting duplication of jobs.

<データの出力制御処理の他の例>
次に、上述した端末装置11と、図17(C)に示すプリントサービスアプリ62'の処理ブロックにより実行されるジョブの重複検知が設定された場合のデータの出力制御処理について具体的に説明する。図19は、ジョブの出力制御処理の他の例のシーケンスである。
<Another example of data output control processing>
Next, data output control processing when job duplication detection executed by the terminal device 11 described above and the processing block of the print service application 62 ′ shown in FIG. 17C is set will be specifically described. . FIG. 19 is a sequence of another example of job output control processing.

図19の例では、サービス提供システム2のプリントサービスアプリ62'を利用して印刷するジョブのデータをアップロードするため、端末装置11は、ユーザの操作によりサービス提供システム2のポータルサイトにアクセスする。   In the example of FIG. 19, the terminal device 11 accesses the portal site of the service providing system 2 by a user operation in order to upload data of a job to be printed using the print service application 62 ′ of the service providing system 2.

ここで、サービス提供システム2のアクセス制御部72は、端末装置11をポータルサービスアプリ61にアクセスさせる。ポータルサービスアプリ61は、端末装置11の操作パネルに、例えばログイン画面を表示させる。   Here, the access control unit 72 of the service providing system 2 causes the terminal device 11 to access the portal service application 61. The portal service application 61 displays, for example, a login screen on the operation panel of the terminal device 11.

端末装置11は、ユーザのログイン画面に対する操作に応じて、ポータルサービスアプリ61にログインすると、プリントサービス利用アプリ123を介してプリントサービスアプリ62にアクセスする。プリントサービスアプリ62は、端末装置11の操作パネルにアップロード画面を表示する。   When the terminal device 11 logs in to the portal service application 61 in response to a user operation on the login screen, the terminal device 11 accesses the print service application 62 via the print service using application 123. The print service application 62 displays an upload screen on the operation panel of the terminal device 11.

端末装置11は、ステップS91において、アップロード画面からジョブのデータを受け付け、ステップS92において、アップロード画面でユーザによりアップロードするジョブに重複検知が設定されたことを受け付ける。   In step S91, the terminal device 11 accepts job data from the upload screen. In step S92, the terminal device 11 accepts that duplication detection is set for the job uploaded by the user on the upload screen.

端末装置11は、ステップS93において、プリントサービスアプリ62のジョブ出力制御部131にジョブの投入を要求すると、ジョブ出力制御部131は、端末装置11から投入されたジョブに重複検知が設定されているか判断する。   In step S93, when the terminal device 11 requests the job output control unit 131 of the print service application 62 to input a job, the job output control unit 131 sets duplicate detection for the job input from the terminal device 11. to decide.

ジョブ出力制御部131は、ジョブに重複検知が設定されていると判断すると、ステップS95において、重複設定記憶部133に記憶されている重複検知の対象範囲や重複検知条件を参照する。   If the job output control unit 131 determines that duplication detection is set for the job, the job output control unit 131 refers to the duplication detection target range and duplication detection conditions stored in the duplication setting storage unit 133 in step S95.

ジョブ出力制御部131は、ステップS96において、比較対象範囲決定部134に対して、ステップS95において参照した重複検知の対象範囲に基づいて、ジョブの比較対象範囲を決定するように要求する。   In step S96, the job output control unit 131 requests the comparison target range determination unit 134 to determine the job comparison target range based on the overlap detection target range referenced in step S95.

比較対象範囲決定部134は、ステップS97において、データ処理情報記憶部92から処理対象データや既に出力した履歴情報を取得し、ジョブの比較対象範囲を決定する。ここで、比較対象範囲決定部134は、処理対象データや既に出力した履歴情報のうち、比較対象範囲と決定したジョブ以外を比較対象外とする。   In step S97, the comparison target range determination unit 134 acquires the processing target data and the already output history information from the data processing information storage unit 92, and determines the comparison target range of the job. Here, the comparison target range determination unit 134 excludes the processing target data and the history information already output from the comparison target range other than the job determined as the comparison target range.

比較対象範囲決定部134は、ステップS98において、ジョブ出力制御部131にジョブの比較対象範囲(例えばID001〜ID200まで等)を通知する。   In step S98, the comparison target range determination unit 134 notifies the job output control unit 131 of the job comparison target range (for example, ID001 to ID200).

ジョブ出力制御部131は、ステップS99において、重複検知部132に対してジョブの重複検知を要求する。重複検知部132は、ステップS100において、ジョブ出力制御部131から取得したジョブの比較対象範囲や重複検知条件に基づき、重複検知を行う。   In step S99, the job output control unit 131 requests the duplication detection unit 132 to detect job duplication. In step S100, the duplication detection unit 132 performs duplication detection based on the job comparison target range and duplication detection conditions acquired from the job output control unit 131.

ジョブ出力制御部131は、ステップS101において、重複検知部132から重複検知通知を受けると、ステップS102において、重複検知通知の結果に基づきジョブの出力を制御する。例えば、ジョブ出力制御部131は、重複が検知された場合には、データ記憶部93にジョブをスプールしないように制御し、重複が検知されなかった場合には、データ記憶部93にジョブをスプールするように制御する。   Upon receiving the duplicate detection notification from the duplicate detection unit 132 in step S101, the job output control unit 131 controls job output based on the result of the duplicate detection notification in step S102. For example, the job output control unit 131 controls the data storage unit 93 not to spool the job when duplication is detected, and spools the job into the data storage unit 93 when no duplication is detected. Control to do.

上述したデータの出力制御処理により、同じジョブを投入したような場合でも、ジョブの重複を検知することで、無駄なジョブの投入によるスプールを防ぐことが可能となる。なお、重複が検知された場合でもスプールしておき、上述した図18に示す出力制御処理において、ジョブを削除しても良い。   Even when the same job is input by the above-described data output control process, it is possible to prevent spooling due to input of a useless job by detecting duplication of jobs. Note that, even when duplication is detected, spooling may be performed, and the job may be deleted in the output control process shown in FIG.

このように、サービス提供システム2に対するジョブの取得要求を画像形成装置12から受け付けたタイミングや、端末装置11からサービス提供システム2に投入されたジョブを受け付けたタイミングで、ジョブの重複を検知する。これにより、重複した無駄なジョブを検知することが可能となる。   In this way, duplication of jobs is detected at the timing when a job acquisition request for the service providing system 2 is received from the image forming apparatus 12 or when the job input to the service providing system 2 from the terminal apparatus 11 is received. This makes it possible to detect duplicate and useless jobs.

上述した実施形態によれば、サービス及びサービス提供先を管理した上で、出力要求の重複を検知することが可能となる。   According to the above-described embodiment, it is possible to detect duplication of output requests while managing services and service providing destinations.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、特許請求の範囲に記載したサービス利用装置は、端末装置11、画像形成装置12等に対応する。認証手段は、ユーザ認証部77、ユーザ装置認証部78等に対応する。サービス特定手段は、ポータルサービスアプリ61等に対応する。実行手段は、プリントサービスアプリ62、データ処理制御部81、処理キュー82、データ処理要求部83、データ処理部84等に対応する。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims. Note that the service use device described in the claims corresponds to the terminal device 11, the image forming device 12, and the like. The authentication means corresponds to the user authentication unit 77, the user device authentication unit 78, and the like. The service specifying unit corresponds to the portal service application 61 and the like. The execution unit corresponds to the print service application 62, the data processing control unit 81, the processing queue 82, the data processing request unit 83, the data processing unit 84, and the like.

1 情報処理システム
2 サービス提供システム
11 端末装置
12 画像形成装置
13 認証装置
14 その他の装置
21 アクセス制御装置
22 プリントサービス提供装置
23 配信サービス提供装置
24 ポータルサービス提供装置
26 認証装置
27 データ処理制御装置
28 データ処理実行制御装置
29 データ処理装置
31 メールサーバ
32 オンラインストレージ
40 コンピュータシステム
41 入力装置
42 表示装置
43 RAM
44 ROM
45 HDD
46 CPU
47 通信I/F
48 外部I/F
48A 記録媒体
51 サービスアプリ
52 プラットフォーム
53 管理データ記憶部
54 プラットフォームAPI
61 ポータルサービスアプリ
62 プリントサービスアプリ
63 配信サービスアプリ
71 通信部
72 アクセス制御部
73 メール送信部
74 設定登録部
75 認可設定処理部
76 ライセンス認証部
77 ユーザ認証部
78 ユーザ装置認証部
79 社内連携認証部
80 外部連携認証部
81 データ処理制御部
82 処理キュー
83 データ処理要求部
84 データ処理部
91 管理情報記憶部
92 データ処理情報記憶部
93 データ記憶部
101 処理要求部
121 入力受付部
122 出力部
123 プリントサービス利用アプリ
124 設定情報保持部
125 ログイン要求部
126 サービス利用要求部
131 ジョブ出力制御部
132 重複検知部
133 重複設定記憶部
134 比較対象範囲決定部
B バス
FW ファイアウォール
N1〜N3 ネットワーク
DESCRIPTION OF SYMBOLS 1 Information processing system 2 Service provision system 11 Terminal apparatus 12 Image forming apparatus 13 Authentication apparatus 14 Other apparatus 21 Access control apparatus 22 Print service provision apparatus 23 Distribution service provision apparatus 24 Portal service provision apparatus 26 Authentication apparatus 27 Data processing control apparatus 28 Data processing execution control device 29 Data processing device 31 Mail server 32 Online storage 40 Computer system 41 Input device 42 Display device 43 RAM
44 ROM
45 HDD
46 CPU
47 Communication I / F
48 External I / F
48A Recording medium 51 Service application 52 Platform 53 Management data storage 54 Platform API
61 Portal service application 62 Print service application 63 Distribution service application 71 Communication unit 72 Access control unit 73 Mail transmission unit 74 Setting registration unit 75 Authorization setting processing unit 76 License authentication unit 77 User authentication unit 78 User device authentication unit 79 Internal cooperation authentication unit 80 External Cooperation Authentication Unit 81 Data Processing Control Unit 82 Processing Queue 83 Data Processing Request Unit 84 Data Processing Unit 91 Management Information Storage Unit 92 Data Processing Information Storage Unit 93 Data Storage Unit 101 Processing Request Unit 121 Input Accepting Unit 122 Output Unit 123 Print Service use application 124 Setting information holding unit 125 Login request unit 126 Service use request unit 131 Job output control unit 132 Duplication detection unit 133 Duplication setting storage unit 134 Comparison target range determination unit B Bus FW Firewall N1 to N3 network

特開2009−129265号公報JP 2009-129265 A

Claims (11)

1以上の情報処理装置により構成され、ネットワークを介して接続されたサービス利用装置にサービスを提供するサービス提供システムであって、
前記サービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶手段と、
前記サービス利用装置から取得したユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として用いて認証処理を実行する認証手段と、
前記認証手段により認証された前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定手段と、
前記サービス特定手段により特定された前記サービスの利用要求を、前記サービス利用装置から取得すると、前記サービスの利用要求に応じた処理を実行する実行手段とを有し、
前記実行手段は、
前記ユーザにより指示された前記サービス利用装置からの出力要求に対し、既に受け付けた出力要求との重複を検知すること特徴とするサービス提供システム。
A service providing system configured to provide a service to a service using device configured by one or more information processing devices and connected via a network,
Management information storage means for storing service identification information of the service, user identification information of a user who uses the service, and management information associated with device identification information of the service using device;
User authentication information used for user authentication acquired from the service using device, or authentication means for executing authentication processing using device authentication information used for device authentication as authentication information;
Service identifying means for identifying the service associated with the authentication information based on the authentication information and the management information authenticated by the authentication means;
An execution unit that executes a process according to the use request of the service when the use request of the service specified by the service specifying unit is acquired from the service use device;
The execution means includes
A service providing system for detecting an overlap between an output request from the service utilization apparatus instructed by the user and an already received output request.
前記実行手段は、
前記サービス利用装置から前記出力要求に対応するデータの取得要求を受け付けたタイミングで、又は、他の前記サービス利用装置から前記出力要求のデータを受け付けたタイミングで、前記既に受け付けた出力要求との重複を検知することを特徴とする請求項1に記載のサービス提供システム。
The execution means includes
Duplication with the already received output request at the timing of receiving the data acquisition request corresponding to the output request from the service using device, or at the timing of receiving the data of the output request from the other service using device The service providing system according to claim 1, wherein the service providing system is detected.
前記実行手段は、
予め設定された重複検知の対象範囲又は重複検知条件に基づき、前記既に受け付けた出力要求との重複を検知することを特徴とする請求項1又は2に記載のサービス提供システム。
The execution means includes
The service providing system according to claim 1, wherein duplication with the already received output request is detected based on a preset duplication detection target range or duplication detection condition.
前記実行手段は、
前記既に受け付けた出力要求との重複を検知した場合、前記ユーザに対する出力中止を通知又は前記サービス利用装置からの出力要求を削除することを特徴とする請求項1乃至3のいずれか一項に記載のサービス提供システム。
The execution means includes
The output request from the service using apparatus is deleted or the output request from the service using apparatus is deleted when the output request received from the user is detected. Service provision system.
前記サービス識別情報のうち、第1のサービスを識別し、前記第1のサービスのライセンスである第1のサービス識別情報と、前記第1のサービス識別情報を提供するサービスとして登録するための登録用情報と、を関連付けたライセンス情報を記憶するライセンス情報記憶手段と、
前記第1のサービス識別情報と前記登録用情報とを含む登録依頼を受け付け、受け付けた前記第1のサービス識別情報及び前記登録用情報と、前記ライセンス情報とに基づいてライセンス認証処理を実行するライセンス認証手段と、
前記ライセンス認証手段により正当性が確認された場合に、前記受け付けた前記第1のサービス識別情報を提供するサービスとして前記管理情報に登録する設定登録手段と、を更に有することを特徴とする請求項1乃至4のいずれか一項に記載のサービス提供システム。
Among the service identification information, for identifying a first service and registering the first service identification information that is a license of the first service and a service that provides the first service identification information License information storage means for storing license information associated with the information;
A license that accepts a registration request including the first service identification information and the registration information, and executes a license authentication process based on the accepted first service identification information and the registration information and the license information Authentication means;
The apparatus further comprises setting registration means for registering in the management information as a service for providing the received first service identification information when validity is confirmed by the license authentication means. The service providing system according to any one of 1 to 4.
前記管理情報記憶手段は、
前記サービス提供システムにログインするユーザのユーザ識別情報として、第1のユーザ識別情報と、第2のユーザ識別情報とを記憶し、
前記認証手段は、
前記サービス利用装置からユーザ認証に利用するユーザ認証情報として、第1のユーザ認証情報を取得した場合に前記第1のユーザ認証情報と前記第1のユーザ識別情報とに基づくユーザ認証処理を実行し、第2のユーザ認証情報を取得した場合に前記第2のユーザ認証情報と前記第2のユーザ識別情報とに基づくユーザ認証処理を実行することを特徴とする請求項1乃至5のいずれか一項に記載のサービス提供システム。
The management information storage means
First user identification information and second user identification information are stored as user identification information of a user who logs in to the service providing system,
The authentication means includes
User authentication processing based on the first user authentication information and the first user identification information is executed when first user authentication information is acquired as user authentication information used for user authentication from the service using device. The user authentication processing based on the second user authentication information and the second user identification information is executed when the second user authentication information is acquired. The service providing system according to Item.
前記管理情報記憶手段は、
前記サービス提供システムとネットワークを介して接続される外部サービスにログインするユーザのユーザ認証情報として、第3のユーザ認証情報を記憶し、
前記実行手段は、
前記サービスの利用要求に応じた処理が、前記外部サービスと連携する処理を含む場合に、前記認証手段により認証されたユーザの前記第3のユーザ認証情報に基づいて、前記外部サービスへのログイン処理を実行することを特徴とする請求項1乃至6のいずれか一項に記載のサービス提供システム。
The management information storage means
Storing third user authentication information as user authentication information of a user who logs in to an external service connected to the service providing system via a network;
The execution means includes
When the process according to the service use request includes a process linked to the external service, the log-in process to the external service based on the third user authentication information of the user authenticated by the authentication unit The service providing system according to any one of claims 1 to 6, wherein the service providing system is executed.
前記サービスの利用要求に応じた処理の実行要求情報を処理内容ごとに記憶する実行要求情報記憶手段と、
前記サービスの利用要求に応じて、特定のデータ処理を実行させる実行要求情報を前記処理内容ごとに前記実行要求情報記憶手段に登録するデータ処理制御手段と、
前記実行要求情報記憶手段に記憶された前記実行要求情報に応じて、前記処理内容に応じたデータ処理を実行する複数のデータ処理手段とを有し、
前記データ処理手段は、データ処理の実行後、次のデータ処理がある場合に、次のデータ処理の実行要求情報を処理内容ごとに前記実行要求情報記憶手段に登録することを特徴とする請求項1乃至7のいずれか一項に記載のサービス提供システム。
Execution request information storage means for storing execution request information of processing according to the service use request for each processing content;
Data processing control means for registering execution request information for executing specific data processing in the execution request information storage means for each processing content in response to a request to use the service;
A plurality of data processing means for executing data processing according to the processing content in accordance with the execution request information stored in the execution request information storage means;
The data processing means registers execution request information of the next data processing in the execution request information storage means for each processing content when there is next data processing after execution of the data processing. The service providing system according to any one of 1 to 7.
前記複数のデータ処理手段には、少なくとも、
前記実行要求情報に応じて、複数の前記実行要求情報を生成するデータ処理を実行した後に、生成した前記実行要求情報を次のデータ処理の実行要求情報として前記実行要求情報記憶手段に登録するデータ処理手段が含まれることを特徴とする請求項8に記載のサービス提供システム。
The plurality of data processing means include at least
Data for registering the generated execution request information in the execution request information storage means as execution request information for the next data processing after executing data processing for generating a plurality of the execution request information according to the execution request information 9. The service providing system according to claim 8, further comprising processing means.
1以上の情報処理装置により構成され、ネットワークを介して接続されたサービス利用装置にサービスを提供するサービス提供システムにおけるサービス提供方法であって、
前記サービスのサービス識別情報、前記サービスを利用するユーザのユーザ識別情報、及び、前記サービス利用装置の装置識別情報を関連付けた管理情報を記憶する管理情報記憶手順と、
前記サービス利用装置から取得したユーザ認証に利用するユーザ認証情報、又は、装置認証に利用する装置認証情報を認証情報として用いて認証処理を実行する認証手順と、
前記認証手順により認証された前記認証情報と前記管理情報とに基づき、前記認証情報に関連付く前記サービスを特定するサービス特定手順と、
前記サービス特定手順により特定された前記サービスの利用要求を、前記サービス利用装置から取得すると、前記サービスの利用要求に応じた処理を実行する実行手順とを有し、
前記実行手順は、
前記ユーザにより指示された前記サービス利用装置からの出力要求に対し、既に受け付けた出力要求との重複を検知することを特徴とするサービス提供方法。
A service providing method in a service providing system that provides a service to a service using device configured by one or more information processing devices and connected via a network,
Management information storage procedure for storing service identification information of the service, user identification information of a user who uses the service, and management information associated with device identification information of the service using device;
An authentication procedure for executing an authentication process using user authentication information used for user authentication acquired from the service use device or device authentication information used for device authentication as authentication information;
A service specifying procedure for specifying the service associated with the authentication information based on the authentication information and the management information authenticated by the authentication procedure;
An execution procedure for executing processing according to the use request for the service when the use request for the service specified by the service specifying procedure is acquired from the service using device;
The execution procedure is as follows:
A service providing method for detecting an overlap between an output request from the service utilization apparatus instructed by the user and an already received output request.
コンピュータを、
請求項1乃至9のいずれか一項に記載のサービス提供システムが有する各手段として機能させるためのプログラム。
Computer
The program for functioning as each means which the service provision system as described in any one of Claims 1 thru | or 9 has.
JP2013157795A 2013-07-30 2013-07-30 Service providing system, service providing method and program Expired - Fee Related JP6183035B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013157795A JP6183035B2 (en) 2013-07-30 2013-07-30 Service providing system, service providing method and program
US14/338,566 US9189187B2 (en) 2013-07-30 2014-07-23 Service providing system and service providing method for providing a service to a service usage device connected via a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013157795A JP6183035B2 (en) 2013-07-30 2013-07-30 Service providing system, service providing method and program

Publications (2)

Publication Number Publication Date
JP2015028704A true JP2015028704A (en) 2015-02-12
JP6183035B2 JP6183035B2 (en) 2017-08-23

Family

ID=52492374

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013157795A Expired - Fee Related JP6183035B2 (en) 2013-07-30 2013-07-30 Service providing system, service providing method and program

Country Status (1)

Country Link
JP (1) JP6183035B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354209B2 (en) 2014-06-18 2019-07-16 Ricoh Company, Ltd. Service providing system and log information providing method
JP2020009341A (en) * 2018-07-12 2020-01-16 富士ゼロックス株式会社 Management device of image output, image output device and program
CN112907221A (en) * 2021-03-24 2021-06-04 广联达科技股份有限公司 Self-service method, device and system
CN113656787A (en) * 2021-08-12 2021-11-16 青岛海信智慧生活科技股份有限公司 Service providing device, terminal, authentication device, resource access method and system
JP7388222B2 (en) 2020-02-10 2023-11-29 株式会社リコー Information processing system, system, usage restriction method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7452337B2 (en) 2020-09-03 2024-03-19 ブラザー工業株式会社 liquid discharge device

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076519A (en) * 2001-09-03 2003-03-14 Minolta Co Ltd Print job processing system
JP2008104143A (en) * 2006-09-19 2008-05-01 Ricoh Co Ltd Image processing device, method, and program
JP2010191572A (en) * 2009-02-17 2010-09-02 Konica Minolta Business Technologies Inc Unit, method, and program for controlling printer
JP2011059860A (en) * 2009-09-08 2011-03-24 Sharp Corp Network image forming system, image forming device and server computer
JP2011076553A (en) * 2009-10-01 2011-04-14 Canon Marketing Japan Inc Network interface device, control method, program and image forming device
JP2011189591A (en) * 2010-03-15 2011-09-29 Ricoh Co Ltd Image forming apparatus
US20110317210A1 (en) * 2010-06-25 2011-12-29 Canon Kabushiki Kaisha Information processing apparatus, print control method, and storage medium
JP2012226668A (en) * 2011-04-21 2012-11-15 Fuji Xerox Co Ltd Information processing apparatus, program and printing system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076519A (en) * 2001-09-03 2003-03-14 Minolta Co Ltd Print job processing system
JP2008104143A (en) * 2006-09-19 2008-05-01 Ricoh Co Ltd Image processing device, method, and program
JP2010191572A (en) * 2009-02-17 2010-09-02 Konica Minolta Business Technologies Inc Unit, method, and program for controlling printer
JP2011059860A (en) * 2009-09-08 2011-03-24 Sharp Corp Network image forming system, image forming device and server computer
JP2011076553A (en) * 2009-10-01 2011-04-14 Canon Marketing Japan Inc Network interface device, control method, program and image forming device
JP2011189591A (en) * 2010-03-15 2011-09-29 Ricoh Co Ltd Image forming apparatus
US20110317210A1 (en) * 2010-06-25 2011-12-29 Canon Kabushiki Kaisha Information processing apparatus, print control method, and storage medium
JP2012226668A (en) * 2011-04-21 2012-11-15 Fuji Xerox Co Ltd Information processing apparatus, program and printing system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10354209B2 (en) 2014-06-18 2019-07-16 Ricoh Company, Ltd. Service providing system and log information providing method
JP2020009341A (en) * 2018-07-12 2020-01-16 富士ゼロックス株式会社 Management device of image output, image output device and program
US11451679B2 (en) 2018-07-12 2022-09-20 Fujifilm Business Innovation Corp. Image output management apparatus, image output apparatus, and non-transitory computer readable medium
JP7388222B2 (en) 2020-02-10 2023-11-29 株式会社リコー Information processing system, system, usage restriction method
CN112907221A (en) * 2021-03-24 2021-06-04 广联达科技股份有限公司 Self-service method, device and system
CN112907221B (en) * 2021-03-24 2024-03-26 广联达科技股份有限公司 Self-service method, device and system
CN113656787A (en) * 2021-08-12 2021-11-16 青岛海信智慧生活科技股份有限公司 Service providing device, terminal, authentication device, resource access method and system
CN113656787B (en) * 2021-08-12 2023-10-27 青岛海信智慧生活科技股份有限公司 Service providing device, terminal, authentication device, resource access method and system

Also Published As

Publication number Publication date
JP6183035B2 (en) 2017-08-23

Similar Documents

Publication Publication Date Title
JP6318940B2 (en) Service providing system, data providing method and program
US9430637B2 (en) Service providing system and information gathering method
JP6550692B2 (en) Service providing system, log information providing method and program
US9164710B2 (en) Service providing system and service providing method
JP6056384B2 (en) System and service providing apparatus
US9189187B2 (en) Service providing system and service providing method for providing a service to a service usage device connected via a network
JP6183035B2 (en) Service providing system, service providing method and program
JP6111713B2 (en) Information processing system, information processing apparatus, authentication information management method, and program
JP6459398B2 (en) Information processing system, information processing apparatus, access control method, and program
JP2015032043A (en) Service providing system, service providing method, and program
JP6303312B2 (en) Service providing system and image providing method
JP6447766B2 (en) Service providing system, data providing method and program
JP6927282B2 (en) Information processing equipment, terminal equipment, programs and information processing systems
JP6241111B2 (en) Service providing system, information processing system, usage restriction method and program
JP6205946B2 (en) Service providing system, information collecting method and program
JP2015022483A (en) Data processing system, information processing system, information processing method, and program
JP6237868B2 (en) Cloud service providing system and cloud service providing method
JP6299101B2 (en) Service providing system, service providing method and program
JP6303317B2 (en) Service providing system, service providing method and program
JP6201444B2 (en) Information processing system and information processing method
JP2015032041A (en) Service providing system, service providing method, and program
JP2015028740A (en) Service provision system, service provision method, and program
JP2015146147A (en) Service providing system, information processing apparatus, image providing method, and program
JP6024314B2 (en) Information processing apparatus, program, and system
JP2017041221A (en) Service providing system, service providing method, information processing apparatus, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160707

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170516

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170710

R151 Written notification of patent or utility model registration

Ref document number: 6183035

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees