JP2019087281A - Information processing device and program - Google Patents

Information processing device and program Download PDF

Info

Publication number
JP2019087281A
JP2019087281A JP2019026541A JP2019026541A JP2019087281A JP 2019087281 A JP2019087281 A JP 2019087281A JP 2019026541 A JP2019026541 A JP 2019026541A JP 2019026541 A JP2019026541 A JP 2019026541A JP 2019087281 A JP2019087281 A JP 2019087281A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication method
alternative
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019026541A
Other languages
Japanese (ja)
Other versions
JP6787420B2 (en
Inventor
善晴 鈴木
Yoshiharu Suzuki
善晴 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019026541A priority Critical patent/JP6787420B2/en
Publication of JP2019087281A publication Critical patent/JP2019087281A/en
Application granted granted Critical
Publication of JP6787420B2 publication Critical patent/JP6787420B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a terminal device incompatible with a required authentication method with information on a terminal device compatible with the authentication method.SOLUTION: If a use request to a document management device 10 is provided from a first terminal device, an authentication method required for the use is specified. In addition, information indicating an authentication method with which the first terminal device is compatible is obtained. Then, if the authentication method with which the first terminal device is compatible does not conform to the authentication method required for the use, information on a second terminal device compatible with the authentication method required for the use is transmitted to the first terminal device.SELECTED DRAWING: Figure 1

Description

本発明は、情報処理装置及びプログラムに関する。   The present invention relates to an information processing apparatus and program.

データのセキュリティ上の重要度等に応じて、ユーザに対して要求する認証方式を切り替える技術が知られている。   There is known a technology for switching an authentication method required for a user according to the security importance of data and the like.

例えば特許文献1には、ID及びパスワードのみの認証と生体認証とがユーザによって選択されるようにしたシステムが開示されている。   For example, Patent Document 1 discloses a system in which authentication of only an ID and password and biometric authentication are selected by the user.

特許文献2には、複数の認証方式の組み合わせを認証レベルとして定義し、その認証レベルによってアクセス操作を制限する装置が開示されている。   Patent Document 2 discloses a device that defines a combination of a plurality of authentication methods as an authentication level, and restricts the access operation according to the authentication level.

特許文献3には、生体認証を利用することにより、文書データへのアクセスを許可又は制限するシステムが開示されている。   Patent Document 3 discloses a system which permits or restricts access to document data by utilizing biometrics.

特開2003−303175号公報JP 2003-303175 A 特開2007−156959号公報Japanese Patent Application Publication No. 2007-156959 特開2004−5273号公報JP, 2004-5273, A

ところで、ユーザが利用する装置が、サービスの利用に要求される認証方式に対応していない場合があり得る。   By the way, there may be a case where the device used by the user does not correspond to the authentication method required for the use of the service.

本発明の目的は、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報を提供することである。   An object of the present invention is to provide a terminal apparatus that does not support the required authentication method with information on the terminal apparatus that supports the authentication method.

請求項1に係る発明は、文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末装置が対応している認証方式を示す情報を取得する第1取得手段と、前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、を有する情報処理装置である。   The invention according to claim 1 corresponds to a specification means for receiving a request for use of a document management apparatus for managing document data from a first terminal apparatus and specifying an authentication method necessary for the use, the first terminal apparatus corresponding to The first acquisition means for acquiring information indicating the authentication method being used, and the authentication method indicated by the acquired information correspond to the specified authentication method when the authentication method indicated by the acquired information does not conform to the specified authentication method. Control means for controlling to output information related to the second terminal device to the first terminal device.

請求項2に係る発明は、前記利用のリクエストに応じて、前記第1端末装置から取得された認証方式を示す情報を記憶する記憶手段を更に有し、前記制御手段は、前記記憶手段に記憶された情報に基づいて前記第2端末装置を特定する、ことを特徴とする請求項1に記載の情報処理装置である。   The invention according to claim 2 further includes storage means for storing information indicating an authentication method acquired from the first terminal device in response to the request for use, and the control means stores the information in the storage means. The information processing apparatus according to claim 1, wherein the second terminal apparatus is identified based on the received information.

請求項3に係る発明は、前記第1端末装置及び前記第2端末装置の位置情報を取得する第2取得手段を更に有し、前記制御手段は、前記第1端末装置の位置情報及び前記第2端末装置の位置情報に応じて、前記第2端末装置に関する情報を異ならせて出力するように制御する、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。   The invention according to claim 3 further includes a second acquisition unit that acquires position information of the first terminal device and the second terminal device, and the control unit may include position information of the first terminal device and the second information processing device. The information processing apparatus according to claim 1 or 2, wherein control is performed so that information related to the second terminal device is different and output according to position information of the two terminal devices.

請求項4に係る発明は、前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を記憶する画面情報記憶手段を更に有し、前記制御手段は、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置である。   The invention according to claim 4 further comprises screen information storage means for storing screen information on the screen displayed on the first terminal device at the time of the request for use, and the control means is the second terminal device. Control is performed to output the screen information stored in the screen information storage unit to the second terminal device if the authentication in accordance with the specified authentication method is successful in step 2. The information processing apparatus according to any one of claims 1 to 3.

請求項5に係る発明は、コンピュータを、文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末装置が対応している認証方式を示す情報を取得する取得手段と、前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、として機能させるプログラムである。   The invention according to claim 5 is a specification means for receiving a request for use of a document management apparatus for managing document data from a first terminal apparatus, and specifying an authentication method necessary for the use, and the first terminal apparatus Support means for obtaining information indicating an authentication method supported by the device, and when the authentication method indicated by the obtained information does not conform to the specified authentication method, the specified authentication method is supported. And a control unit configured to control information on the second terminal device being output to the first terminal device.

請求項1,5に係る発明によると、要求される認証方式に対応していない端末装置に対して、当該認証方式に対応している端末装置に関する情報が提供される。   According to the inventions of claims 1 and 5, to a terminal device not compatible with the required authentication method, information on a terminal device compatible with the authentication method is provided.

請求項2に係る発明によると、端末装置から得られた情報によって、認証方式に対応している端末装置が特定される。   According to the invention of claim 2, the terminal device compatible with the authentication method is specified by the information obtained from the terminal device.

請求項3に係る発明によると、ユーザにとって利用しやすい端末装置に関する情報が優先的に提供され得る。   According to the third aspect of the present invention, information related to a terminal device easy to use for the user can be provided preferentially.

請求項4に係る発明によると、ユーザによる無駄な操作の発生が防止又は低減される。   According to the invention of claim 4, occurrence of useless operation by the user is prevented or reduced.

本発明の実施形態に係る文書管理システムの一例を示すブロック図である。FIG. 1 is a block diagram showing an example of a document management system according to an embodiment of the present invention. 本実施形態に係る文書管理装置の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of a document management apparatus according to an embodiment of the present invention. 画像形成装置の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of an image forming apparatus. 画像形成装置の一例を示すブロック図である。FIG. 1 is a block diagram showing an example of an image forming apparatus. 携帯端末の一例を示すブロック図である。It is a block diagram showing an example of a personal digital assistant. オブジェクト権限テーブルの一例を示す図である。It is a figure which shows an example of an object authority table. 認証方式テーブルの一例を示す図である。It is a figure which shows an example of an authentication method table. データ形式テーブルの一例を示す図である。It is a figure which shows an example of a data format table. 代替認証方式テーブルの一例を示す図である。It is a figure which shows an example of an alternative authentication system table. 認証端末テーブルの一例を示す図である。It is a figure which shows an example of an authentication terminal table. 文書管理システムにて実行される処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process performed by a document management system. 文書管理装置にて実行される処理の一例を示すフローチャートである。5 is a flowchart showing an example of processing executed by the document management apparatus. 代替顔認証処理の一例を示すフローチャートである。It is a flow chart which shows an example of substitution face recognition processing. 追加認証処理の一例を示すフローチャートである。It is a flowchart which shows an example of an additional authentication process. 画像形成装置の画面の一例を示す図である。FIG. 3 is a diagram showing an example of a screen of the image forming apparatus. 画像形成装置の画面の一例を示す図である。FIG. 3 is a diagram showing an example of a screen of the image forming apparatus. 画像形成装置の画面の一例を示す図である。FIG. 3 is a diagram showing an example of a screen of the image forming apparatus. 画像形成装置の画面の一例を示す図である。FIG. 3 is a diagram showing an example of a screen of the image forming apparatus.

図1には、本発明の実施形態に係る文書管理システムの一例が示されている。文書管理システムは、例えば、情報処理装置としての文書管理装置10と、端末装置としての複数の画像形成装置(一例として、画像形成装置12A,12B)と、を含む。文書管理装置10及び画像形成装置12A,12Bは、ネットワーク等の通信経路Nに接続されている。また、携帯端末14が通信経路Nに接続されている。なお、図1に示す例では、2台の画像形成装置が文書管理システムに含まれているが、これは一例に過ぎず、3台以上の画像形成装置が文書管理システムに含まれていてもよい。また、携帯端末14は文書管理システムに含まれていなくてもよい。   FIG. 1 shows an example of a document management system according to an embodiment of the present invention. The document management system includes, for example, a document management apparatus 10 as an information processing apparatus, and a plurality of image forming apparatuses (as one example, image forming apparatuses 12A and 12B) as terminal devices. The document management apparatus 10 and the image forming apparatuses 12A and 12B are connected to a communication path N such as a network. Also, the portable terminal 14 is connected to the communication path N. In the example shown in FIG. 1, two image forming apparatuses are included in the document management system, but this is merely an example, and three or more image forming apparatuses may be included in the document management system. Good. The portable terminal 14 may not be included in the document management system.

文書管理装置10は文書データを格納する装置であり、他の装置との間でデータを送受信する機能を備えている。文書データは、例えば、画像形成装置12A,12B等の装置から文書管理装置10に対して提供されるデータである。文書データは、文字によって表されるテキストデータであってもよいし、画像データであってもよいし、文字や画像によって表されるデータであってもよい。   The document management apparatus 10 is an apparatus for storing document data, and has a function of transmitting and receiving data to and from another apparatus. The document data is, for example, data provided to the document management apparatus 10 from an apparatus such as the image forming apparatuses 12A and 12B. The document data may be text data represented by characters, image data, or data represented by characters or images.

画像形成装置12A,12Bは、スキャン機能、プリンタ機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えた装置である。また、画像形成装置12A,12Bは、他の装置との間でデータを送受信する機能を備えている。本実施形態では一例として、画像形成装置12Aにカメラ等の撮像部が設けられており、画像形成装置12Bには撮像部が設けられていないものとする。その撮像部は、例えば、顔認証に用いられるものである。   The image forming apparatuses 12A and 12B are apparatuses provided with at least one of a scan function, a printer function, a copy function, and a facsimile function. The image forming apparatuses 12A and 12B also have a function of transmitting and receiving data to and from other apparatuses. In the present embodiment, as an example, the image forming apparatus 12A is provided with an imaging unit such as a camera, and the image forming apparatus 12B is not provided with an imaging unit. The imaging unit is used, for example, for face recognition.

携帯端末14は、カメラ等の撮像部を備えた装置であり、例えば、スマートフォン、携帯電話、タブレットPC(パーソナルコンピュータ)又はPC等の装置である。また、携帯端末14は、他の装置との間でデータを送受信する機能を備えている。   The portable terminal 14 is an apparatus including an imaging unit such as a camera, and is an apparatus such as a smartphone, a mobile phone, a tablet PC (personal computer), or a PC. In addition, the portable terminal 14 has a function of transmitting and receiving data to and from another device.

例えば、画像形成装置12A,12B等の装置を利用して文書管理装置10にログインし、画像形成装置12A,12B等の装置において、文書管理装置10に格納されている文書データが利用されることが想定される。別の例として、画像形成装置12A,12B等の装置によって文書データが作成され、その文書データが文書管理装置10に送信されて格納されてもよい。本実施形態では、そのログインや利用等に際して、認証が要求される場合がある。   For example, the document management apparatus 10 is logged in using an apparatus such as the image forming apparatus 12A or 12B, and the document data stored in the document management apparatus 10 is used in an apparatus such as the image forming apparatus 12A or 12B. Is assumed. As another example, document data may be created by an apparatus such as the image forming apparatus 12A or 12B, and the document data may be transmitted to the document management apparatus 10 and stored. In the present embodiment, authentication may be required at the time of login, use, and the like.

以下、文書管理装置10、画像形成装置12A,12B、及び、携帯端末14の構成について詳しく説明する。   The configurations of the document management device 10, the image forming devices 12A and 12B, and the portable terminal 14 will be described in detail below.

図2には、文書管理装置10の構成が示されている。   The configuration of the document management apparatus 10 is shown in FIG.

通信部16は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部16によって、文書データの送受信や認証情報の受信等が行われる。   The communication unit 16 is a communication interface, and has a function of transmitting data to another device and a function of receiving data from the other device. For example, the communication unit 16 transmits and receives document data, receives authentication information, and the like.

認証部18は、認証情報を利用して認証処理を行う機能を備えている。認証処理としては、例えば、パスワードやユーザID等の情報を認証情報として利用するパスワード認証処理、ICカードに格納された情報(例えばIDやパスワード)を認証情報として利用するICカード認証、ユーザの生体情報を認証情報として利用する生体認証処理、等が利用される。生体認証処理としては、ユーザの顔を表す顔画像データを利用する顔認証処理、ユーザの声を示す音声データを利用する音声認証処理、ユーザの指紋情報を利用する指紋認証処理、ユーザの静脈パターンを利用する静脈認証処理、等が利用される。もちろん、これら以外の認証処理が行われてもよい。認証情報は記憶部22に記憶されている。例えば、文書管理装置10へのログイン時や特定の文書データへのアクセス時等に、画像形成装置12A,12B等の装置から認証情報が送信されると、認証部18は、記憶部22に記憶されている認証情報と送信された認証情報とを用いて認証処理を行う。両認証情報が適合して認証が成功した場合(例えば両認証情報が一致した場合)、ログインやアクセスが許可される。認証が失敗した場合(例えば両認証情報が一致しない場合)、ログインやアクセスが禁止される。   The authentication unit 18 has a function of performing an authentication process using authentication information. As authentication processing, for example, password authentication processing using information such as password and user ID as authentication information, IC card authentication using information (for example, ID and password) stored in the IC card as authentication information, life of the user A biometric authentication process using information as authentication information is used. As biometric authentication processing, face authentication processing using face image data representing the user's face, voice authentication processing using voice data indicating the user's voice, fingerprint authentication processing using user fingerprint information, vein pattern of the user The vein authentication process etc. which utilize are used. Of course, authentication processing other than these may be performed. The authentication information is stored in the storage unit 22. For example, when authentication information is transmitted from an apparatus such as the image forming apparatus 12A or 12B when logging in to the document management apparatus 10 or when accessing specific document data, the authentication unit 18 stores the authentication information in the storage unit 22. The authentication process is performed using the received authentication information and the transmitted authentication information. If the authentication information matches and the authentication succeeds (for example, if the authentication information matches), login and access are permitted. If the authentication fails (e.g., if the two pieces of authentication information do not match), login and access are prohibited.

オブジェクト管理部20は、オブジェクトを管理する機能を備えている。オブジェクトは、例えば、文書データや文書データが格納されているフォルダ、等である。例えば、オブジェクト管理部20は、文書管理装置10に格納されている文書データ、文書データが格納されているフォルダ等の格納場所、及び、文書データやフォルダに対する操作権限(アクセス権限)、等を管理する。一例として、オブジェクト管理部20は、画像形成装置12A,12B等の装置から送信された文書データを記憶部22に格納する。   The object management unit 20 has a function of managing an object. The object is, for example, document data or a folder in which the document data is stored. For example, the object management unit 20 manages document data stored in the document management apparatus 10, a storage location such as a folder in which document data is stored, and operation authority (access authority) for document data and folders. Do. As an example, the object management unit 20 stores, in the storage unit 22, document data transmitted from devices such as the image forming devices 12A and 12B.

記憶部22はハードディスク等の記憶装置である。記憶部22には、文書データや認証情報等が格納される。   The storage unit 22 is a storage device such as a hard disk. The storage unit 22 stores document data, authentication information, and the like.

制御部24は、文書管理装置10の各部の動作を制御する機能を備えている。また、制御部24には、代替認証情報生成部26が含まれている。   The control unit 24 has a function of controlling the operation of each unit of the document management apparatus 10. Further, the control unit 24 includes an alternative authentication information generation unit 26.

代替認証情報生成部26は、文書管理装置10を利用しようとする装置がその利用に際して要求される認証方式に対応していない場合に、当該認証方式に対応している装置に関する情報を生成する機能を備えている。例えば、文書管理装置10へのログインに使用される装置が、そのログインに要求される認証方式に対応していない場合、代替認証情報生成部26は、その認証方式に対応している装置に関する情報を生成する。また、代替認証情報生成部26は、その認証方式に替わる代替認証方式に関する情報を生成してもよい。これらの情報は当該装置に送信される。代替認証情報生成部26による処理については、図11以降の図面を参照して詳しく説明する。   The alternative authentication information generation unit 26 has a function of generating information on a device compatible with the authentication method, when the device attempting to use the document management device 10 does not correspond to the authentication method required for the use. Is equipped. For example, when the device used to log in to the document management device 10 does not correspond to the authentication method required for the login, the alternative authentication information generation unit 26 generates information about the device corresponding to the authentication method. Generate In addition, the alternative authentication information generation unit 26 may generate information on an alternative authentication method that replaces the authentication method. These pieces of information are sent to the device. The process by the alternative authentication information generation unit 26 will be described in detail with reference to the drawings after FIG.

図3には、画像形成装置12Aの構成が示されている。   FIG. 3 shows the configuration of the image forming apparatus 12A.

通信部28は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。例えば、通信部28によって、文書データの送受信や認証情報の送信等が行われる。   The communication unit 28 is a communication interface, and has a function of transmitting data to another device and a function of receiving data from the other device. For example, the communication unit 28 performs transmission and reception of document data, transmission of authentication information, and the like.

画像形成部30は、スキャン機能、プリンタ機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を備えている。例えば、スキャン機能が実行されることにより文書データが生成され、その文書データが文書管理装置10に送信されて格納されてもよい。別の例として、プリンタ機能が実行されることにより、文書管理装置10に格納されている文書データが印刷されてもよい。   The image forming unit 30 includes at least one of a scan function, a printer function, a copy function, and a facsimile function. For example, document data may be generated by executing a scan function, and the document data may be transmitted to the document management apparatus 10 and stored. As another example, the document data stored in the document management apparatus 10 may be printed by executing the printer function.

記憶部32はハードディスク等の記憶装置である。記憶部32には、例えば文書データ等が格納される。   The storage unit 32 is a storage device such as a hard disk. For example, document data and the like are stored in the storage unit 32.

UI部34はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えば操作パネル等の入力装置である。   The UI unit 34 is a user interface, and includes a display unit and an operation unit. The display unit is, for example, a display device such as a liquid crystal display. The operation unit is, for example, an input device such as an operation panel.

撮像部36はカメラである。例えば顔認証処理が適用される場合に、撮像部36が利用される。画像形成装置12Aに撮像部36が設けられていることにより、画像形成装置12Aは、顔認証の方式に対応している装置に相当する。   The imaging unit 36 is a camera. For example, when face recognition processing is applied, the imaging unit 36 is used. By providing the imaging unit 36 in the image forming apparatus 12A, the image forming apparatus 12A corresponds to an apparatus compatible with a face authentication method.

制御部38は、画像形成装置12Aの各部の動作を制御する。   Control unit 38 controls the operation of each unit of image forming apparatus 12A.

図4には、画像形成装置12Bの構成が示されている。画像形成装置12Bは、画像形成装置12Aと同様に、通信部28、画像形成部30、記憶部32、UI部34及び制御部38を備えている。画像形成装置12Aと異なり、画像形成装置12Bには、撮像部36が設けられていない。つまり、画像形成装置12Bは、顔認証の方式に対応していない装置に相当する。   FIG. 4 shows the configuration of the image forming apparatus 12B. Similar to the image forming apparatus 12A, the image forming apparatus 12B includes a communication unit 28, an image forming unit 30, a storage unit 32, a UI unit 34, and a control unit 38. Unlike the image forming apparatus 12A, the imaging unit 36 is not provided in the image forming apparatus 12B. That is, the image forming apparatus 12B corresponds to an apparatus not compatible with the face authentication method.

図5には、携帯端末14の構成が示されている。携帯端末14は、例えば、代替認証方式に従った認証処理が適用される場合に利用される装置である。通信部40は通信インターフェースであり、他の装置にデータを送信する機能、及び、他の装置からデータを受信する機能を備えている。撮像部42はカメラである。例えば、代替認証方式として顔認証方式が適用される場合に、撮像部42が利用される。UI部44はユーザインターフェースであり、表示部と操作部とを含む。表示部は、例えば液晶ディスプレイ等の表示装置である。操作部は、例えばタッチパネルやキーボード等の入力装置である。制御部46は、携帯端末14の各部の動作を制御する。   The configuration of the portable terminal 14 is shown in FIG. The portable terminal 14 is, for example, a device used when an authentication process according to an alternative authentication scheme is applied. The communication unit 40 is a communication interface, and has a function of transmitting data to another device and a function of receiving data from the other device. The imaging unit 42 is a camera. For example, when a face authentication method is applied as an alternative authentication method, the imaging unit 42 is used. The UI unit 44 is a user interface, and includes a display unit and an operation unit. The display unit is, for example, a display device such as a liquid crystal display. The operation unit is, for example, an input device such as a touch panel or a keyboard. The control unit 46 controls the operation of each unit of the mobile terminal 14.

以下、文書管理装置10について詳しく説明する。   The document management apparatus 10 will be described in detail below.

図6には、オブジェクト権限テーブルの一例が示されている。このオブジェクト権限テーブルは、文書データやフォルダ等に対する操作に要求される認証の方式を示す情報である。このオブジェクト権限テーブルは、文書管理装置10のオブジェクト管理部20によって作成され、記憶部22に記憶される。例えば、文書データが文書管理装置10に格納される度に、オブジェクト権限テーブルの内容が更新される。   An example of the object authority table is shown in FIG. The object authority table is information indicating a method of authentication required for operations on document data, folders, and the like. The object authority table is created by the object management unit 20 of the document management apparatus 10 and stored in the storage unit 22. For example, each time document data is stored in the document management apparatus 10, the contents of the object authority table are updated.

具体的には、オブジェクト権限テーブルには、オブジェクトID、対象操作、及び、要求認証方式IDの対応関係が示されている。オブジェクトIDは、文書管理装置10の記憶部22に格納されている文書データを識別するための文書識別情報(例えば「文書−1」等)、又は、記憶部22において文書データが格納されているフォルダを識別するためのフォルダ識別情報(例えば「フォルダ−1」等)、等である。対象操作は、対応する文書データやフォルダに対する操作の内容である。要求認証方式IDは、その対象操作に対して要求される認証の方式を示す情報である。例えば、「文書−1」の文書データについては、更新以外の操作には認証が要求されていない。つまり、「文書−1」の文書データに対して、更新以外の操作を行うときには認証が要求されないことになる。一方、「文書−2」の文書データについては、更新操作に、認証方式3による認証が要求されている。つまり、「文書−2」の文書データに対して更新操作を行うときには、認証方式3に従った認証が要求されることになる。他のオブジェクトについても同様に、当該オブジェクトに対する操作の際に要求される認証方式を示す情報が対応付けられている。このオブジェクト権限テーブルを参照することにより、特定の文書データやフォルダに対する操作に要求される認証の方式が特定されることになる。各オブジェクトに要求される認証方式は、例えば、各オブジェクトの管理者によって設定されてもよいし、文書データ等のユーザによって設定されてもよい。もちろん、その認証方式は別の基準によって設定されてもよい。   Specifically, the object authority table indicates the correspondence between the object ID, the target operation, and the request authentication method ID. The object ID is document identification information (for example, “document-1” or the like) for identifying the document data stored in the storage unit 22 of the document management apparatus 10, or the document data is stored in the storage unit 22. Folder identification information (for example, “folder-1” or the like) for identifying a folder, and the like. The target operation is the content of the operation on the corresponding document data or folder. The request authentication method ID is information indicating a method of authentication required for the target operation. For example, with regard to the document data of “document-1”, authentication is not required for operations other than updating. That is, no authentication is required when performing operations other than updating the document data of "document-1". On the other hand, for document data of "document-2", authentication by authentication method 3 is required for update operation. That is, when performing the update operation on the document data of "document-2", authentication in accordance with authentication method 3 is required. Similarly, with respect to other objects, information indicating an authentication method required upon an operation on the object is associated. By referring to this object authority table, an authentication method required for an operation on a specific document data or folder can be specified. The authentication method required for each object may be set by, for example, an administrator of each object, or may be set by a user such as document data. Of course, the authentication scheme may be set by another criterion.

図7には、認証方式テーブルの一例が示されている。この認証方式テーブルは、認証方式を示す情報である。認証方式テーブルは、例えば予め作成されて文書管理装置10の記憶部22に記憶されている。   FIG. 7 shows an example of the authentication method table. The authentication method table is information indicating an authentication method. The authentication method table is, for example, created in advance and stored in the storage unit 22 of the document management apparatus 10.

具体的には、認証方式テーブルには、認証方式ID、認証方式名称、及び、データ形式IDの対応関係が示されている。認証方式IDは、認証方式を識別するための認証方式識別情報である。認証方式名称は、認証方式の名称である。データ形式IDは、対応する認証方式に用いられるデータの形式を示す情報である。例えば、認証方式1はID・パスワード認証であり、その認証においてはデータ形式ID「0」のデータが用いられる。また、認証方式3は顔認証であり、その認証においてはデータ形式ID「2」のデータが用いられる。   Specifically, in the authentication method table, the correspondence between the authentication method ID, the authentication method name, and the data format ID is shown. The authentication method ID is authentication method identification information for identifying an authentication method. The authentication method name is the name of the authentication method. The data format ID is information indicating the format of data used for the corresponding authentication method. For example, authentication method 1 is ID and password authentication, and data of data format ID “0” is used in the authentication. Further, authentication method 3 is face authentication, and data of data format ID "2" is used in the authentication.

図8には、データ形式テーブルの一例が示されている。このデータ形式テーブルは、データ形式の名称を示す情報である。データ形式テーブルは、例えば予め作成されて、文書管理装置10の記憶部22と画像形成装置12A,12Bの記憶部32に記憶されている。   FIG. 8 shows an example of the data format table. The data format table is information indicating the name of the data format. The data format table is created in advance, for example, and stored in the storage unit 22 of the document management apparatus 10 and the storage unit 32 of the image forming apparatuses 12A and 12B.

具体的には、データ形式テーブルには、データ形式IDとデータ形式名称との対応関係が示されている。このデータ形式IDは、文書管理装置10と画像形成装置12A,12Bとで共通のIDである。例えば、データ形式ID「0」は文字列を示しており、データ形式ID「2」は「写真画像」を示している。   Specifically, in the data format table, the correspondence between the data format ID and the data format name is shown. The data format ID is a common ID for the document management apparatus 10 and the image forming apparatuses 12A and 12B. For example, the data format ID “0” indicates a character string, and the data format ID “2” indicates a “photograph image”.

例えば図6及び図7に示されているテーブルを例に挙げて説明すると、「フォルダ−1」に対する操作には、認証方式3による認証が要求されており、その認証方式3には、データ形式ID「2」のデータが用いられる。つまり、この操作には、「写真画像」を利用した「顔認証」が要求されることになる。   For example, when the tables shown in FIG. 6 and FIG. 7 are described as an example, authentication by the authentication method 3 is required for the operation with respect to “folder-1”, and the data format is used as the authentication method 3 The data of ID "2" is used. That is, this operation requires "face authentication" using a "photo image".

図9には、代替認証方式テーブルの一例が示されている。この代替認証方式テーブルは、要求されている認証方式に替わる代替認証方式を示す情報である。代替認証方式テーブルは、例えば予め作成されて文書管理装置10の記憶部22に記憶されている。   An example of the alternative authentication method table is shown in FIG. The alternative authentication scheme table is information indicating an alternative authentication scheme to be substituted for the requested authentication scheme. The alternative authentication method table is, for example, created in advance and stored in the storage unit 22 of the document management apparatus 10.

具体的には、代替認証方式テーブルには、代替方式ID、代替方式名称、及び、認証方式IDの対応関係が示されている。代替方式IDは、要求されている認証方式に替わる代替認証方式を示す情報である。代替方式名称は、その代替認証方式の名称である。認証方式IDは、要求されている認証方式を示す情報である。例えば、認証方式3は顔認証を示しており、その顔認証の代替認証方式として、代替方式1が用意されている。この代替方式1による認証は、携帯端末でのカメラ認証である。顔認証に対応していない装置が利用される場合、携帯端末を利用したカメラ認証が、顔認証の替わりとして利用されることが想定される。   Specifically, the alternative authentication method table indicates the correspondence between the alternative method ID, the alternative method name, and the authentication method ID. The alternative scheme ID is information indicating an alternative authentication scheme to replace the requested authentication scheme. The alternative scheme name is the name of the alternative authentication scheme. The authentication method ID is information indicating the requested authentication method. For example, the authentication method 3 indicates face authentication, and the alternative method 1 is prepared as an alternative authentication method for face authentication. The authentication according to this alternative system 1 is camera authentication on a portable terminal. When an apparatus not compatible with face authentication is used, camera authentication using a portable terminal is assumed to be used as a substitute for face authentication.

図10には、認証端末テーブルの一例が示されている。この認証端末テーブルは、文書管理装置10に対して利用リクエスト情報を送信したリクエスト装置に関する情報である。利用リクエスト情報は、文書管理装置10へのログイン要求や、文書データやフォルダに対する操作要求、等を示す情報である。文書管理装置10が文書管理装置10以外の装置から利用リクエスト情報を受ける度に、認証端末テーブルが代替認証情報生成部26によって更新される。   FIG. 10 shows an example of the authentication terminal table. The authentication terminal table is information on a request device that has transmitted usage request information to the document management device 10. The use request information is information indicating a log-in request to the document management apparatus 10, an operation request for document data and folders, and the like. Every time the document management apparatus 10 receives usage request information from an apparatus other than the document management apparatus 10, the authentication terminal table is updated by the alternative authentication information generation unit 26.

具体的には、認証端末テーブルには、端末ID、最終ネゴシエーション日時、IPアドレス、位置情報、設置位置の説明、及び、送信対応データ形式IDの対応関係が示されている。端末IDは、文書管理装置10に対して利用リクエスト情報を送信したリクエスト装置(例えば画像形成装置12A,12B等)を識別するための装置識別情報である。最終ネゴシエーション日時は、当該利用リクエスト情報が送信された最新の日時である。IPアドレスは、当該リクエスト装置のIPアドレスである。位置情報は、当該リクエスト装置の位置を示す座標であり、例えば、緯度と経度を示す情報である。設置位置の説明は、当該リクエスト装置が設置されている場所についての説明である。送信対応データ形式IDは、当該リクエスト装置が対応しているデータの形式を示す情報であり、図8に示されているデータ形式テーブル中のデータ形式IDに対応する情報である。図7に示すように、認証方式テーブルにおいて、データ形式IDは認証方式IDに対応しているため、送信対応データ形式IDは、当該リクエスト装置がどのような認証方式に対応しているかを示す情報であるとも言える。   Specifically, the authentication terminal table indicates the correspondence among the terminal ID, the last negotiation date, the IP address, the position information, the description of the installation position, and the transmission corresponding data format ID. The terminal ID is device identification information for identifying a request device (for example, the image forming device 12A, 12B, etc.) that has transmitted usage request information to the document management device 10. The final negotiation date and time is the latest date and time when the use request information is transmitted. The IP address is the IP address of the request device. Position information is coordinates which show the position of the said request apparatus, for example, is information which shows the latitude and the longitude. The description of the installation position is a description of the place where the request device is installed. The transmission correspondence data format ID is information indicating the format of data supported by the request device, and is information corresponding to the data format ID in the data format table shown in FIG. As shown in FIG. 7, in the authentication method table, since the data format ID corresponds to the authentication method ID, the transmission corresponding data format ID is information indicating which authentication method the request device is compatible with. It can be said that

例えば、端末IDが「1」の装置について説明すると、最終ネゴシエーション日時は「2015年1月1日10時10分10秒」であり、IPアドレスは「123.456.111.222」であり、位置(座標)は「XXX,YYY」である。また、その装置は、10階の南側に設置されている。その装置が対応しているデータ形式のIDは「0」と「2」であるため、その装置は、文字列(ID=0)と写真画像(ID=2)に対応していることになる。つまり、その装置は、ID・パスワード認証(認証方式1)と顔認証(認証方式3)に対応していることになる。   For example, to describe a device whose terminal ID is “1”, the final negotiation date and time is “10:10:10 on January 1, 2015”, and the IP address is “123.456.111.222”. The position (coordinates) is “XXX, YYY”. In addition, the device is installed on the south side of the 10th floor. Since the ID of the data format supported by the device is “0” and “2”, the device corresponds to the character string (ID = 0) and the photo image (ID = 2). . That is, the device is compatible with ID and password authentication (authentication method 1) and face authentication (authentication method 3).

例えば、利用リクエスト情報とともに、当該利用リクエスト情報を送信したリクエスト装置を示す端末ID、IPアドレス、位置情報、設置場所の説明情報、及び、送信対応データ形式IDが、当該リクエスト装置から文書管理装置10へ送信される。代替認証情報生成部26は、それらの情報によって認証端末テーブルを更新する。つまり、認証端末テーブルは、リクエスト装置からのアクセスの履歴を示す履歴情報に相当する。後述するように、認証端末テーブルを利用することにより、リクエスト装置が対応していない認証方式に対応している代替装置が検索される。   For example, together with the usage request information, the terminal ID indicating the request device that has transmitted the usage request information, the IP address, the position information, the installation location explanatory information, and the transmission correspondence data format ID Sent to. The alternative authentication information generation unit 26 updates the authentication terminal table with the information. That is, the authentication terminal table corresponds to history information indicating a history of access from the request device. As described later, by using the authentication terminal table, an alternative device compatible with an authentication method not supported by the request device is searched.

以下、本実施形態に係る文書管理システムにて実行される処理(認証ネゴシエーション処理)について説明する。図11には、その処理の一例が示されている。一例として、ユーザが撮像部36(カメラ)を備えていない画像形成装置12Bを用いて、文書管理装置10にログインする場合における処理について説明する。この場合、画像形成装置12Bがリクエスト装置に相当する。   The process (authentication negotiation process) executed by the document management system according to the present embodiment will be described below. FIG. 11 shows an example of the process. As an example, a process in the case where the user logs in to the document management apparatus 10 using the image forming apparatus 12B that does not include the imaging unit 36 (camera) will be described. In this case, the image forming apparatus 12B corresponds to the request device.

まず、画像形成装置12Bにおいて、ユーザがUI部34を利用することにより、文書管理装置10へのログインを指示する(S01)。画像形成装置12Bにおいては、制御部38が、その指示に応じて利用リクエスト情報(認証ネゴシエーションリクエスト情報)を作成する(S02)。この利用リクエスト情報には、ログインを要求するログイン要求情報、画像形成装置12Bを識別するための端末ID、画像形成装置12Bに割り当てられているIPアドレス、画像形成装置12Bの位置情報(例えば緯度と経度を示す情報)、画像形成装置12Bの設置場所の説明情報、及び、画像形成装置12Bが対応しているデータの形式ID(送信対応データ形式ID)、が含まれる。なお、送信対応データ形式IDに替えて、又は、それとともに、画像形成装置12Bが対応している認証方式のIDが、利用リクエスト情報に含まれてもよい。これらの情報は、予め画像形成装置12Bの記憶部32に記憶されている。そして、利用リクエスト情報は、通信部28によって、画像形成装置12Bから文書管理装置10に送信される(S02)。   First, in the image forming apparatus 12B, the user uses the UI unit 34 to instruct login to the document management apparatus 10 (S01). In the image forming apparatus 12B, the control unit 38 creates use request information (authentication negotiation request information) according to the instruction (S02). The usage request information includes login request information for requesting login, a terminal ID for identifying the image forming apparatus 12B, an IP address assigned to the image forming apparatus 12B, position information of the image forming apparatus 12B (for example, Information indicating the longitude), explanatory information of the installation place of the image forming apparatus 12B, and a format ID (transmission corresponding data format ID) of data supported by the image forming apparatus 12B are included. The usage request information may include the ID of the authentication method supported by the image forming apparatus 12B instead of or together with the transmission corresponding data format ID. These pieces of information are stored in advance in the storage unit 32 of the image forming apparatus 12B. Then, the use request information is transmitted from the image forming apparatus 12B to the document management apparatus 10 by the communication unit 28 (S02).

文書管理装置10においては、画像形成装置12Bから送信された利用リクエスト情報が、通信部16によって受信される(S03)。   In the document management apparatus 10, the use request information transmitted from the image forming apparatus 12B is received by the communication unit 16 (S03).

次に、代替認証情報生成部26は、利用リクエスト情報に含まれる情報を記憶部22に保存する(S04)。例えば、代替認証情報生成部26は、利用リクエスト情報に含まれる情報を、図10に示されている認証端末テーブルに追加する。認証端末テーブルに画像形成装置12Bに関する情報が既に登録されている場合、代替認証情報生成部26は、当該情報を、新たに受けた利用リクエスト情報に含まれる情報に更新する。一例として、画像形成装置12Bの端末IDが「3」であるとすると、その端末ID3に対応する情報が認証端末テーブルに登録される。   Next, the alternative authentication information generation unit 26 stores the information included in the usage request information in the storage unit 22 (S04). For example, the alternative authentication information generation unit 26 adds the information included in the usage request information to the authentication terminal table shown in FIG. When the information related to the image forming apparatus 12B is already registered in the authentication terminal table, the alternative authentication information generation unit 26 updates the information to the information included in the newly received use request information. As an example, if the terminal ID of the image forming apparatus 12B is "3", the information corresponding to the terminal ID 3 is registered in the authentication terminal table.

次に、代替認証情報生成部26は、利用リクエスト情報から送信対応データ形式IDを抽出する(S05)。また、代替認証情報生成部26は、認証方式要件セットを取得する(S06)。この認証方式要件セットには、文書管理装置10へのログインに要求されるログイン認証方式のIDと、図6に示されているオブジェクト権限テーブルに示されている各オブジェクトの操作毎の要求認証方式IDと、が含まれる。例えば、ログイン認証方式IDは、文書管理装置10の記憶部22に記憶されていてもよいし、オブジェクト権限テーブルに登録されていてもよい。代替認証情報生成部26は、記憶部22又はオブジェクト権限テーブルからログイン認証方式IDを取得し、オブジェクト権限テーブルから各オブジェクトの操作毎の要求認証方式IDを取得する。これにより、認証方式要件セットが作成される。例えば、代替認証情報生成部26は、オブジェクト権限テーブルから、全オブジェクトの操作毎の要求認証方式IDを取得する。この場合、認証方式要件セットには、全オブジェクトの操作毎の要求認証方式IDが含まれる。   Next, the alternative authentication information generation unit 26 extracts the transmission corresponding data format ID from the use request information (S05). Further, the alternative authentication information generation unit 26 acquires an authentication method requirement set (S06). In this authentication method requirement set, the ID of the login authentication method required to log in to the document management apparatus 10, and the request authentication method for each operation of each object shown in the object authority table shown in FIG. ID is included. For example, the login authentication method ID may be stored in the storage unit 22 of the document management apparatus 10, or may be registered in the object authority table. The alternative authentication information generation unit 26 acquires the login authentication method ID from the storage unit 22 or the object authority table, and acquires the request authentication method ID for each operation of each object from the object authority table. This creates an authentication scheme requirement set. For example, the alternative authentication information generation unit 26 acquires a request authentication method ID for each operation of all objects from the object authority table. In this case, the authentication method requirement set includes a request authentication method ID for each operation of all objects.

そして、代替認証情報生成部26は、図7に示されている認証方式テーブルを参照し、認証方式要件セットと送信対応データ形式IDとに基づいて、認証対応方式セットと認証未対応方式セットとを作成する(S07)。認証対応方式セットは、認証方式要件セットに含まれる認証方式ID群(ログイン認証方式IDと要求認証方式ID群)の中で、画像形成装置12Bが対応している認証方式IDのセット(集合)を示す情報である。例えば、画像形成装置12Bがログイン認証方式に対応している場合、認証対応方式セットには、そのログイン認証方式IDが含まれる。また、認証対応方式セットには、画像形成装置12Bが対応している各オブジェクトの操作毎の要求認証方式IDが含まれる。認証未対応方式セットは、認証方式要件セットに含まれる認証方式ID群の中で、画像形成装置12Bが対応していない認証方式IDのセット(集合)を示す情報である。例えば、画像形成装置12Bがログイン認証方式に対応していない場合、認証未対応方式セットには、そのログイン認証方式IDが含まれる。また、認証未対応方式セットには、画像形成装置12Bが対応していない各オブジェクトの操作毎の要求認証方式IDが含まれる。認証方式テーブルには、データ形式IDと認証方式IDとが対応付けられているため、認証方式テーブルを参照することにより、送信対応データ形式IDに対応する認証方式IDが特定される。これにより、画像形成装置12Bが対応している認証方式のIDが特定される。そして、画像形成装置12Bが対応している認証方式のIDと、認証方式要件セットに含まれる認証方式ID群(ログイン認証方式IDと要求認証方式ID群)と、を対比することにより、認証対応方式セットと認証未対応方式セットとが作成される。   Then, the alternative authentication information generation unit 26 refers to the authentication method table shown in FIG. 7, and based on the authentication method requirement set and the transmission correspondence data format ID, the authentication corresponding method set and the authentication not-corresponding method set. (S07). The authentication support method set is a set (set) of authentication method IDs supported by the image forming apparatus 12B in the authentication method IDs (login authentication method IDs and request authentication method IDs) included in the authentication method requirement set. Information indicating For example, when the image forming apparatus 12B supports the login authentication method, the authentication support method set includes the login authentication method ID. Further, the authentication support scheme set includes a request authentication scheme ID for each operation of each object supported by the image forming apparatus 12B. The authentication non-corresponding scheme set is information indicating a set (set) of authentication method IDs not supported by the image forming apparatus 12B in the authentication method ID group included in the authentication method requirement set. For example, when the image forming apparatus 12B does not support the login authentication method, the authentication non-response method set includes the login authentication method ID. Further, the authentication non-compliant scheme set includes a request authentication system ID for each operation of each object that the image forming apparatus 12B does not support. Since the data format ID and the authentication scheme ID are associated with each other in the authentication scheme table, the authentication scheme ID corresponding to the transmission compatible data format ID is specified by referring to the authentication scheme table. Thus, the ID of the authentication method supported by the image forming apparatus 12B is specified. Then, authentication is supported by comparing the ID of the authentication method supported by the image forming apparatus 12B with the authentication method ID group (login authentication method ID and request authentication method ID group) included in the authentication method requirement set. A scheme set and an authentication non-compliant scheme set are created.

一例として、画像形成装置12Bの端末IDが「3」であるとする。図10に示されている認証端末テーブルを参照すると、送信対応データ形式IDは「0」、「1」である。また、図7に示されている認証方式テーブルを参照すると、そのデータ形式ID1、2に対応する認証方式IDは、認証方式1,2である。従って、画像形成装置12Bは、ID・パスワード認証処理とICカード認証処理とに対応していることになる。また、図6に示されているオブジェクト権限テーブルを参照すると、認証なし及び認証方式2,3が登録されている。また、ログイン認証方式のIDは、認証方式1(ID・パスワード認証処理)であるとする。この場合、認証方式要件セットには、ログイン認証方式に対応する認証方式1、及び、各オブジェクトの各操作に対応する認証方式2,3が含まれることになる。画像形成装置12Bは、認証方式1,2に対応しているので、認証対応方式セットには認証方式1,2が含まれ、認証未対応方式セットには認証方式3が含まれることになる。   As an example, it is assumed that the terminal ID of the image forming apparatus 12B is "3." Referring to the authentication terminal table shown in FIG. 10, the transmission corresponding data format ID is “0” or “1”. Further, referring to the authentication method table shown in FIG. 7, the authentication method IDs corresponding to the data format IDs 1 and 2 are the authentication methods 1 and 2. Therefore, the image forming apparatus 12B is compatible with the ID and password authentication process and the IC card authentication process. Further, referring to the object authority table shown in FIG. 6, no authentication and authentication methods 2 and 3 are registered. Further, it is assumed that the ID of the login authentication method is authentication method 1 (ID / password authentication processing). In this case, the authentication method requirement set includes the authentication method 1 corresponding to the login authentication method, and the authentication methods 2 and 3 corresponding to each operation of each object. Since the image forming apparatus 12B corresponds to the authentication methods 1 and 2, the authentication corresponding method set includes the authentication methods 1 and 2, and the authentication non-corresponding method set includes the authentication method 3.

代替認証情報生成部26は、上記の認証対応方式セットと認証未対応方式セットとに基づいて、画像形成装置12Bに送信されるレスポンス情報を作成する(S08)。   The alternative authentication information generation unit 26 generates response information to be transmitted to the image forming apparatus 12B based on the above authentication support scheme set and the authentication non-support scheme set (S08).

ここで、図12を参照して、レスポンス作成処理について説明する。   Here, the response creation processing will be described with reference to FIG.

認証未対応の方式数が0(ゼロ)の場合(S09,未対応方式数=0)、代替認証情報生成部26は、認証対応方式セットに基づいてレスポンス情報を作成する(S10)。そして、処理は、図11に示されているステップS19に移行する。詳しく説明すると、認証方式要件セットに含まれる認証方式ID群の中で、画像形成装置12Bが対応していない認証方式IDがない場合、つまり、認証未対応方式セットに認証方式IDが含まれていない場合、認証未対応の方式数が0(ゼロ)であると判定される。この場合、画像形成装置12Bは、ログインに要求されるログイン認証方式と全オブジェクトの全操作に要求される認証方式とを含む全ての認証方式に対応していることになる。ここで作成されたレスポンス情報には、認証対応方式セットの内容(例えば、各認証方式を示す各対応認証情報(例えば認証方式名称))が含まれる。つまり、当該レスポンス情報には、画像形成装置12Bが対応している認証方式を示す情報が含まれる。   If the number of non-compliant schemes is 0 (zero) (S09, number of non-compliant schemes = 0), the alternate authentication information generation unit 26 creates response information based on the set of authentication-compliant schemes (S10). Then, the process shifts to step S19 shown in FIG. More specifically, when there is no authentication method ID that the image forming apparatus 12 B does not support in the authentication method ID group included in the authentication method requirement set, that is, the authentication method ID is included in the authentication non-supporting method set. If not, it is determined that the number of schemes not supporting authentication is 0 (zero). In this case, the image forming apparatus 12B is compatible with all authentication methods including a login authentication method required for login and an authentication method required for all operations of all objects. The response information created here includes the contents of the authentication corresponding scheme set (for example, each corresponding authentication information indicating each authentication scheme (for example, an authentication scheme name)). That is, the response information includes information indicating an authentication method supported by the image forming apparatus 12B.

一方、認証未対応の方式数が0(ゼロ)ではない場合(S09,未対応方式数>0)、ステップS11,S12の処理が実行される。   On the other hand, when the number of non-compliant schemes is not 0 (S09, non-compliant scheme> 0), the processes of steps S11 and S12 are executed.

ステップS11では、代替認証情報生成部26は、図10に示されている認証端末テーブルから代替装置を検索する。つまり、代替認証情報生成部26は、認証端末テーブルを参照することにより、画像形成装置12Bが対応していない認証方式に対応している代替装置を特定する。例えば、画像形成装置12Bが対応していない認証方式が、認証方式3「顔認証」である場合において、認証端末テーブルから、その「顔認証」に対応している代替装置が検索される。図7に示されている認証方式テーブルを参照すると、認証方式3に対応するデータ形式IDは「2」であるため、認証端末テーブルにおいて、データ形式ID2に対応する端末IDが特定される。例えば、認証端末テーブルを参照すると、端末IDが「1」、「2」の装置が、代替装置として特定される。   In step S11, the alternative authentication information generation unit 26 searches for an alternative device from the authentication terminal table shown in FIG. That is, the alternative authentication information generation unit 26 specifies an alternative apparatus compatible with the authentication method not supported by the image forming apparatus 12B by referring to the authentication terminal table. For example, when the authentication method not supported by the image forming apparatus 12B is authentication method 3 "face authentication", an alternative device corresponding to the "face authentication" is searched from the authentication terminal table. Referring to the authentication method table shown in FIG. 7, since the data format ID corresponding to authentication method 3 is “2”, the terminal ID corresponding to data format ID 2 is specified in the authentication terminal table. For example, referring to the authentication terminal table, devices with terminal IDs “1” and “2” are identified as alternative devices.

ステップS12では、代替認証情報生成部26は、図9に示されている代替認証方式テーブルから代替認証方式を検索する。つまり、代替認証情報生成部26は、代替認証方式テーブルを参照することにより、画像形成装置12Bが対応していない認証方式に替わる代替認証方式を特定する。例えば、画像形成装置12Bが対応していない認証方式が、認証方式3「顔認証」である場合において、代替認証方式テーブルから、その「顔認証」に対応している代替認証方式が検索される。図9に示されている代替認証方式テーブルを参照すると、認証方式3に替わる代替認証方式のIDは「1」であるため、携帯端末でのカメラ認証が代替認証方式として特定される。   In step S12, the alternative authentication information generation unit 26 searches the alternative authentication method table from the alternative authentication method table shown in FIG. That is, the alternative authentication information generation unit 26 specifies an alternative authentication method replacing the authentication method not supported by the image forming apparatus 12B by referring to the alternative authentication method table. For example, when the authentication method not supported by the image forming apparatus 12B is authentication method 3 "face authentication", an alternative authentication method corresponding to the "face authentication" is searched from the alternative authentication method table. . Referring to the alternative authentication method table shown in FIG. 9, since the ID of the alternative authentication method replacing the authentication method 3 is “1”, camera authentication at the portable terminal is specified as the alternative authentication method.

なお、ステップS11,S12の処理の中の少なくとも1つの処理が実行されてもよい。つまり、ステップS11の処理のみが実行されてもよいし、ステップS12の処理のみが実行されてもよいし、ステップS11,S12の両方の処理が実行されてもよい。   Note that at least one of the processes in steps S11 and S12 may be performed. That is, only the process of step S11 may be performed, only the process of step S12 may be performed, or both of the processes of steps S11 and S12 may be performed.

そして、ステップS11,S12の検索結果に応じて、異なる処理が実行される。代替装置の数が0(ゼロ)ではないか、代替認証方式の数が0(ゼロ)ではない場合(S13,代替装置数>0、又は、代替認証方式数>0)、処理はステップS14に移行する。つまり、代替装置が存在するか、代替認証方式が存在する場合、処理はステップS14に移行する。この場合、代替認証情報生成部26は、代替認証リストを作成する(S14)。代替装置が存在する場合、その代替認証リストには、代替装置に関する情報が含まれ、代替認証方式が存在する場合、その代替認証リストには、代替認証方式に関する情報が含まれる。また、代替装置及び代替認証方式が存在する場合、代替認証リストには、代替装置に関する情報と代替認証方式に関する情報が含まれる。例えば、代替装置に関する情報として、認証端末テーブルに含まれる情報が用いられる。具体的には、代替装置に関する情報として、例えば、その代替装置のIPアドレスや設置場所を示す情報等が用いられる。また、代替認証方式に関する情報として、代替認証方式テーブルに含まれる情報が用いられる。具体的には、代替認証方式に関する情報として、例えば、代替方式名称や、その代替認証方式の実行方法を説明するための情報、等が用いられる。   Then, different processes are executed according to the search results of steps S11 and S12. If the number of alternative devices is not 0 (zero) or the number of alternative authentication methods is not 0 (S13, number of alternative devices> 0, or number of alternative authentication methods> 0), the process proceeds to step S14. Transition. That is, if there is an alternative device or an alternative authentication scheme, the process proceeds to step S14. In this case, the alternative authentication information generation unit 26 creates an alternative authentication list (S14). If there is an alternative device, the alternative authentication list includes information on the alternative device, and if there is an alternative authentication scheme, the alternative authentication list includes information on the alternative authentication scheme. Also, if there is an alternative device and an alternative authentication scheme, the alternative authentication list includes information on the alternative device and information on the alternative authentication scheme. For example, information included in the authentication terminal table is used as the information on the alternative device. Specifically, as the information related to the alternative device, for example, information indicating the IP address of the alternative device or the installation location is used. Further, information included in the alternative authentication method table is used as information on the alternative authentication method. Specifically, as the information on the alternative authentication method, for example, an alternative method name, information for explaining a method of executing the alternative authentication method, or the like is used.

次に、代替認証情報生成部26は、認証対応方式セット、認証未対応方式セット、及び、代替認証リストに基づいて、レスポンス情報を作成する(S15)。そして、処理は、図11に示されているステップS19に移行する。ここで作成されたレスポンス情報には、認証対応方式セット、認証未対応方式セット、及び、代替認証リストの内容が含まれる。   Next, the alternative authentication information generation unit 26 creates response information based on the authentication corresponding scheme set, the authentication not-aware scheme set, and the alternative authentication list (S15). Then, the process shifts to step S19 shown in FIG. The response information created here includes the contents of the authentication support scheme set, the authentication non-support scheme set, and the alternative authentication list.

一方、代替装置の数が0(ゼロ)であり、かつ、代替認証方式の数が0(ゼロ)の場合(S13,代替装置数=0、かつ、代替認証方式数=0)、処理はステップS16に移行する。つまり、代替装置及び代替認証方式のいずれも存在しない場合、処理はステップS16に移行する。この場合、認証対応数に応じて異なる処理が実行される。認証対応数は、文書管理装置10において要求される認証方式群の中で、画像形成装置12Bが対応している認証方式の数である。つまり、認証対応数は、認証対応方式セットに含まれる認証方式IDの数に相当する。認証対応数が0(ゼロ)ではない場合(S16,認証対応数>0)、つまり、認証対応方式セットに認証方式IDが含まれている場合、処理はステップS17に移行する。一方、認証対応数が0(ゼロ)である場合(S16,認証対応数=0)、つまり、認証対応方式セットに認証方式IDが含まれていない場合、処理はステップS18に移行する。   On the other hand, if the number of alternative devices is 0 (zero) and the number of alternative authentication methods is 0 (zero) (S13, number of alternative devices = 0, and number of alternative authentication methods = 0), the process is a step Transfer to S16. That is, when neither the alternative device nor the alternative authentication method exists, the process proceeds to step S16. In this case, different processing is executed according to the authentication correspondence number. The authentication correspondence number is the number of authentication methods supported by the image forming apparatus 12B in the authentication method group requested by the document management apparatus 10. That is, the authentication correspondence number corresponds to the number of authentication method IDs included in the authentication correspondence method set. When the authentication correspondence number is not 0 (zero) (S16, the authentication correspondence number> 0), that is, when the authentication correspondence method set includes the authentication method ID, the process proceeds to step S17. On the other hand, if the authentication correspondence number is 0 (zero) (S16, the authentication correspondence number = 0), that is, if the authentication correspondence method set does not include the authentication method ID, the process proceeds to step S18.

ステップS17においては、代替認証情報生成部26は、認証対応方式セットと認証未対応方式セットとに基づいて、レスポンス情報を作成する。そして、処理は、図11に示されているステップS19に移行する。ここで作成されたレスポンス情報には、認証対応方式セットと認証未対応方式セットの内容が含まれる。   In step S17, the alternative authentication information generation unit 26 creates response information based on the authentication compliant scheme set and the authentication non-compliant scheme set. Then, the process shifts to step S19 shown in FIG. The response information created here includes the contents of the authentication compliant scheme set and the authentication non-compliant scheme set.

ステップS18においては、代替認証情報生成部26は、エラーレスポンス情報を作成する。画像形成装置12Bは、ログイン認証方式にも対応していないことになるため、画像形成装置12Bから文書管理装置10へのログインが不許可とされ、その旨の情報がエラーレスポンス情報に含まれる。そして、処理は、図11に示されているステップS19に移行する。   In step S18, the alternative authentication information generation unit 26 creates error response information. Since the image forming apparatus 12B is not compatible with the login authentication method, login to the document management apparatus 10 from the image forming apparatus 12B is not permitted, and information to that effect is included in the error response information. Then, the process shifts to step S19 shown in FIG.

以下、図11を参照して、ステップS19以降の処理について説明する。上記のようにレスポンス情報又はエラーレスポンス情報が作成されると、その情報は、通信部16によって、文書管理装置10から画像形成装置12Bに送信される(S19)。   Hereinafter, with reference to FIG. 11, the process after step S19 will be described. As described above, when the response information or the error response information is created, the information is transmitted from the document management apparatus 10 to the image forming apparatus 12B by the communication unit 16 (S19).

画像形成装置12Bにおいては、文書管理装置10から送信されたレスポンス情報又はエラーレスポンス情報が、通信部28によって受信される(S20)。   In the image forming apparatus 12B, the communication unit 28 receives the response information or the error response information transmitted from the document management apparatus 10 (S20).

そして、画像形成装置12Bにおいて、制御部38が、レスポンス情報又はエラーレスポンス情報に従った処理を実行する。   Then, in the image forming apparatus 12B, the control unit 38 executes processing in accordance with the response information or the error response information.

画像形成装置12Bがログイン認証方式に対応している場合、又は、画像形成装置12Bはログイン認証方式に対応していないが、代替装置又は代替認証方式が存在する場合(S21,Yes)、制御部38は、ログイン用画面情報を作成し(S22)、ログイン用画面をUI部34に表示させる(S23)。   When the image forming apparatus 12B supports the login authentication method, or when the image forming apparatus 12B does not support the login authentication method, but there is an alternative device or an alternative authentication method (S21, Yes), the control unit 38 creates login screen information (S22), and causes the UI unit 34 to display the login screen (S23).

ログイン用画面には、画像形成装置12Bが対応している認証方式を示す情報、未対応の認証方式を示す情報、代替装置に関する情報、代替認証方式に関する情報、等が表示される。   The login screen displays information indicating an authentication method supported by the image forming apparatus 12B, information indicating an unsupported authentication method, information on an alternative apparatus, information on an alternative authentication method, and the like.

例えば、レスポンス情報に含まれる認証対応方式セットにログイン認証方式IDが含まれている場合、画像形成装置12Bはログイン認証方式に対応していることになる。この場合、そのログイン認証方式に関する情報がログイン用画面に表示される。例えば、ログイン操作するためのログインボタン等がログイン用画面に表示される。レスポンス情報に代替認証リストが含まれる場合において、その代替認証リストに、ログイン認証方式に対応する代替装置又は代替認証方式に関する情報が含まれる場合、代替装置又は代替認証方式が存在することになる。この場合、代替装置や代替認証方式に関する情報がログイン用画面に表示される。   For example, when the authentication corresponding method set included in the response information includes the login authentication method ID, the image forming apparatus 12B corresponds to the login authentication method. In this case, information on the login authentication method is displayed on the login screen. For example, a login button or the like for performing a login operation is displayed on the login screen. When the response information includes an alternative authentication list, if the alternative authentication list includes information on an alternative device corresponding to the login authentication method or an alternative authentication method, an alternative device or an alternative authentication method exists. In this case, information on the alternative device and the alternative authentication method is displayed on the login screen.

一方、画像形成装置12Bがログイン認証方式に対応していない場合、及び、代替装置と代替認証方式が存在しない場合(S21,No)、制御部38は、ログインエラー画面情報を作成し(S23)、ログインエラー画面をUI部34に表示させる(S24)。エラーレスポンス情報が受信された場合、画像形成装置12Bが対応している認証方式が存在しないので、画像形成装置12Bがログイン認証方式に対応していないことになる。また、レスポンス情報に含まれる認証対応方式セット及び代替認証リストに、ログイン認証方式ID、代替装置に関する情報、及び、代替認証方式に関する情報が含まれていない場合、画像形成装置12Bがログイン認証方式に対応していないとともに、代替装置及び代替認証方式が存在しないことになる。この場合、ログイン操作が実行されないことになる。   On the other hand, when the image forming apparatus 12B does not support the login authentication method, and when there is no alternative apparatus and no alternative authentication method (S21, No), the control unit 38 creates login error screen information (S23). The login error screen is displayed on the UI unit 34 (S24). When the error response information is received, the authentication method supported by the image forming apparatus 12B does not exist, so the image forming apparatus 12B does not support the login authentication method. In addition, when the authentication corresponding method set and the alternative authentication list included in the response information do not include the login authentication method ID, the information on the alternative device, and the information on the alternative authentication method, the image forming apparatus 12B is Not compatible and there will be no alternative device and alternative authentication scheme. In this case, the login operation will not be performed.

画像形成装置12BのUI部34に表示されている画面がユーザによって確認され(S25)、以降の操作が行われる。ログインエラー画面が表示されている場合、ログインが禁止され、以降の操作が禁止される。ログイン用画面が表示されている場合、ユーザは、そのログイン用画面に従って操作することが想定される。   The screen displayed on the UI unit 34 of the image forming apparatus 12B is confirmed by the user (S25), and the subsequent operations are performed. If the login error screen is displayed, login is prohibited and subsequent operations are prohibited. When the login screen is displayed, it is assumed that the user operates according to the login screen.

画像形成装置12Bがログイン認証方式に対応している場合、ログイン用画面に表示されている情報に従って、ユーザが画像形成装置12BのUI部34を利用してログイン操作を行うことになる(S26)。例えば、ログインに要求される認証方式がID・パスワード認証であり、画像形成装置12Bがその認証方式に対応している場合、ユーザが画像形成装置12BのUI部34を操作することにより、IDとパスワードが入力されることになる。ここで入力された認証情報(IDとパスワード)が、画像形成装置12Bから文書管理装置10に送信され、文書管理装置10の認証部18によって認証処理が行われる。認証が成功した場合、画像形成装置12Bから文書管理装置10へのログインが許可され、認証が失敗した場合、画像形成装置12Bから文書管理装置10へのログインが禁止される。   If the image forming apparatus 12B supports the login authentication method, the user performs a login operation using the UI unit 34 of the image forming apparatus 12B according to the information displayed on the login screen (S26) . For example, if the authentication method required for login is ID and password authentication, and the image forming apparatus 12B supports the authentication method, the user operates the UI unit 34 of the image forming apparatus 12B to obtain an ID The password will be entered. The authentication information (ID and password) input here is transmitted from the image forming apparatus 12B to the document management apparatus 10, and the authentication unit 18 of the document management apparatus 10 performs an authentication process. If the authentication is successful, the login to the document management apparatus 10 from the image forming apparatus 12B is permitted, and if the authentication fails, the login to the document management apparatus 10 from the image forming apparatus 12B is prohibited.

また、画像形成装置12Bがログイン認証方式に対応していない場合において、代替装置が存在する場合、その代替装置を利用してログイン操作が行われることになる(S27)。例えば、ログイン用画面には代替装置に関する情報が表示される。その情報を参考にして、ユーザが代替装置に移動し、その代替装置にてログイン操作を行うことが想定される。例えば、ログインに要求される認証方式が顔認証であり、画像形成装置12Bがその認証方式に対応していない場合、代替装置に関する情報がログイン用画面に表示される。画像形成装置12Aが顔認証方式に対応している場合、画像形成装置12Aに関する情報が、画像形成装置12BのUI部34(ログイン用画面)に表示される。この場合、ユーザは画像形成装置12Aに移動し、その画像形成装置12Aを用いてログイン操作を行うことになる。   Further, in the case where the image forming apparatus 12B does not correspond to the login authentication method, if there is a substitute device, a login operation is performed using the substitute device (S27). For example, information on the alternative device is displayed on the login screen. With reference to the information, it is assumed that the user moves to the alternative device and performs login operation on the alternative device. For example, when the authentication method required for login is face authentication and the image forming apparatus 12B does not support the authentication method, information on the alternative device is displayed on the login screen. When the image forming apparatus 12A supports the face authentication method, information on the image forming apparatus 12A is displayed on the UI unit 34 (login screen) of the image forming apparatus 12B. In this case, the user moves to the image forming apparatus 12A and performs login operation using the image forming apparatus 12A.

また、画像形成装置12Bがログイン認証方式に対応していない場合において、代替認証方式が存在する場合、その代替認証方式を利用してログイン操作が行われることになる(S28)。例えば、ログイン用画面には代替認証方式に関する情報が表示される。例えば、ログインに要求される認証方式が顔認証であり、画像形成装置12Bがその認証方式に対応していない場合、代替認証方式に関する情報が、画像形成装置12BのUI部34(ログイン用画面)に表示される。この場合、ユーザはその代替認証方式に応じた操作を行うことにより、ログイン操作を実行する。   When the image forming apparatus 12B does not support the login authentication method, if there is an alternative authentication method, a login operation is performed using the alternative authentication method (S28). For example, information on the alternative authentication method is displayed on the login screen. For example, when the authentication method required for login is face authentication and the image forming apparatus 12B does not support the authentication method, the information on the alternative authentication method is the UI unit 34 (login screen) of the image forming apparatus 12B. Is displayed on. In this case, the user performs a login operation by performing an operation according to the alternative authentication method.

以上のように、画像形成装置12Bがログイン認証方式に対応している場合、画像形成装置12Bにおいてログイン操作が行われることになる。一方、画像形成装置12Bがログイン認証方式に対応しておらず、代替装置や代替認証方式が存在する場合には、その代替装置や代替認証方式に関する情報が、画像形成装置12Bに表示されることになる。これにより、要求されている認証方式に対応する代替装置や代替認証方式に関する情報がユーザに提供されることになる。それ故、ユーザによって使用されている画像形成装置12Bが、ログイン認証方式に対応していない場合であっても、代替装置や代替認証方式を利用することにより、ログイン操作が実現されることになる。   As described above, when the image forming apparatus 12B supports the login authentication method, a login operation is performed in the image forming apparatus 12B. On the other hand, when the image forming apparatus 12B does not support the login authentication method, and there is an alternative device or an alternative authentication method, information on the alternative device or the alternative authentication method is displayed on the image forming device 12B. become. As a result, the user is provided with information on an alternative device corresponding to the requested authentication method and the alternative authentication method. Therefore, even if the image forming apparatus 12B used by the user does not support the login authentication method, the login operation is realized by using the alternative device or the alternative authentication method. .

次に、図13を参照して、代替認証方式に従った認証処理について説明する。例えば、撮像部36を備えていない画像形成装置12Bが用いられ、対象操作(例えばログインや文書データの操作)に要求される認証方式が顔認証であるとする。図9に示されている代替認証方式テーブルによると、顔認証の代替認証方式として、携帯端末でのカメラ認証が用意されている。ここでは、携帯端末14を利用して代替認証方式に従った認証処理が実行される。   Next, referring to FIG. 13, an authentication process according to the alternative authentication method will be described. For example, it is assumed that the image forming apparatus 12B not provided with the imaging unit 36 is used, and the authentication method required for the target operation (for example, login or document data operation) is face authentication. According to the alternative authentication method table shown in FIG. 9, camera authentication on a portable terminal is prepared as an alternative authentication method for face authentication. Here, the authentication process according to the alternative authentication method is performed using the portable terminal 14.

カメラ認証を実行する前提として、文書管理装置10に、携帯端末14の端末IDとユーザの顔を表す顔画像データとを事前に登録しておく。例えば、携帯端末14の撮像部42や別の撮像装置によって得られた顔画像データと携帯端末14の端末IDが、携帯端末14等の装置から文書管理装置10に送信され、それらが対応付けられて文書管理装置10の記憶部22に格納される。これにより、事前登録が完了する。   As a premise of executing camera authentication, the terminal ID of the portable terminal 14 and face image data representing the face of the user are registered in the document management apparatus 10 in advance. For example, face image data obtained by the imaging unit 42 of the portable terminal 14 or another imaging device and the terminal ID of the portable terminal 14 are transmitted from a device such as the portable terminal 14 to the document management device 10 and are associated with each other. And stored in the storage unit 22 of the document management apparatus 10. This completes pre-registration.

代替認証処理を実行する場合、ユーザは、登録済みの携帯端末14の撮像部42によって自身の顔を撮影する(S30)。これにより、顔画像データが生成される。次に、携帯端末14の端末IDと顔画像データとを含む認証情報が、携帯端末14から文書管理装置10に送信される(S31)。   When performing the alternative authentication process, the user captures an image of the user's face by the imaging unit 42 of the registered portable terminal 14 (S30). Thereby, face image data is generated. Next, authentication information including the terminal ID of the portable terminal 14 and face image data is transmitted from the portable terminal 14 to the document management apparatus 10 (S31).

文書管理装置10においては、携帯端末14から送信された認証情報が受信される(S32)。次に、文書管理装置10の認証部18によって認証処理が実行される(S33)。その認証処理においては、その認証情報に含まれる端末ID及び顔画像データと、文書管理装置10の記憶部22に格納されている事前登録情報(端末ID及び顔画像データ)と、が対比される。認証情報に適合する事前登録情報が記憶部22に格納されている場合(例えば、認証情報に一致する事前登録情報が記憶部22に格納されている場合)、認証部18は、ワンタイムIDとワンタイムパスワードとを含む一時認証情報を作成する(S34)。この一時認証情報は、認証部18において一時的に保存される。一時認証情報は、文書管理装置10から携帯端末14に送信される(S35)。一方、認証情報に適合する事前登録情報が記憶部22に格納されていない場合、一時認証情報は作成されない。   The document management apparatus 10 receives the authentication information transmitted from the portable terminal 14 (S32). Next, the authentication unit 18 of the document management apparatus 10 executes an authentication process (S33). In the authentication process, the terminal ID and face image data included in the authentication information are compared with the pre-registration information (terminal ID and face image data) stored in the storage unit 22 of the document management apparatus 10. . When the pre-registration information conforming to the authentication information is stored in the storage unit 22 (for example, when the pre-registration information matching the authentication information is stored in the storage unit 22), the authentication unit 18 Temporary authentication information including a one-time password is created (S34). The temporary authentication information is temporarily stored in the authentication unit 18. The temporary authentication information is transmitted from the document management device 10 to the portable terminal 14 (S35). On the other hand, when the pre-registration information conforming to the authentication information is not stored in the storage unit 22, temporary authentication information is not created.

文書管理装置10から送信された一時認証情報は携帯端末14によって受信され(S36)、携帯端末14のUI部44に表示される。ユーザは、画像形成装置12BのUI部34を利用して、ワンタイムIDとワンタイムパスワードを入力する。画像形成装置12Bは、ワンタイムIDとワンタイムパスワードを受け付けると(S37)、それらを文書管理装置10に送信する(S38)。   The temporary authentication information transmitted from the document management apparatus 10 is received by the portable terminal 14 (S36), and displayed on the UI unit 44 of the portable terminal 14. The user inputs the one-time ID and the one-time password using the UI unit 34 of the image forming apparatus 12B. When receiving the one-time ID and the one-time password (S37), the image forming apparatus 12B transmits them to the document management apparatus 10 (S38).

文書管理装置10の認証部18は、保存されている一時認証情報と携帯端末14から送信された一時認証情報とを用いて認証処理を行う(S39)。両一時認証情報が適合して認証が成功した場合(例えば両一時認証情報が一致した場合)、文書管理装置10にてレスポンス情報が作成され、そのレスポンス情報が画像形成装置12Bに送信される(S40)。文書管理装置10から送信されたレスポンス情報は画像形成装置12Bによって受信される(S41)。これにより、対象操作(例えばログインや文書データの操作)が許可される。一方、両一時認証情報が適合せずに認証が失敗した場合(例えば両一時認証情報が一致しない場合)、対象操作が禁止される。   The authentication unit 18 of the document management apparatus 10 performs an authentication process using the stored temporary authentication information and the temporary authentication information transmitted from the portable terminal 14 (S39). If both temporary authentication information matches and the authentication succeeds (for example, if both temporary authentication information match), the document management apparatus 10 creates response information and transmits the response information to the image forming apparatus 12 B ( S40). The response information transmitted from the document management apparatus 10 is received by the image forming apparatus 12B (S41). Thereby, the target operation (for example, login or operation of document data) is permitted. On the other hand, when the authentication fails because the two pieces of temporary authentication information do not match (for example, when the two pieces of temporary authentication information do not match), the target operation is prohibited.

上記の処理によると、画像形成装置12Bが顔認証方式に対応していない場合であっても、それに替わる認証方式によって認証処理が行われる。   According to the above process, even when the image forming apparatus 12B does not support the face authentication method, the authentication process is performed by the authentication method instead.

また、ステップS31において送信される認証情報には、顔画像データの撮影日時を示す撮影日時情報が含まれていてもよい。この場合、文書管理装置10の認証部18は、その顔画像データを含む認証情報を受け付けた受付日時と、その認証情報に含まれる撮影日時情報が示す撮影日時と、を比較する。そして、携帯端末14から送信された認証情報に含まれる端末IDと顔画像データが文書管理装置10に登録されており、かつ、受付日時を基準として撮影日時が予め設定された時間以内(例えば5分以内)に含まれる場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。一方、受付日時を基準として撮影日時が予め設定された時間以内に含まれていない場合、ワンタイムIDとワンタイムパスワードは作成されない。このように、撮影日時をも考慮して認証を行うことにより、文書管理装置10のセキュリティが向上し得る。   The authentication information transmitted in step S31 may include shooting date and time information indicating the shooting date and time of the face image data. In this case, the authentication unit 18 of the document management device 10 compares the reception date and time when the authentication information including the face image data is received with the shooting date and time indicated by the shooting date and time information included in the authentication information. Then, the terminal ID and the face image data included in the authentication information transmitted from the portable terminal 14 are registered in the document management apparatus 10, and the shooting date and time is set in advance based on the reception date and time (for example, 5) If it is included in a minute, a one-time ID and a one-time password are created and transmitted to the mobile terminal 14. On the other hand, if the shooting date and time is not included within the preset time based on the reception date and time, the one-time ID and the one-time password are not created. Thus, the security of the document management apparatus 10 can be improved by performing authentication in consideration of the shooting date and time as well.

別の例として、ステップS33における認証処理において、携帯端末14の位置情報が利用されてもよい。この場合、携帯端末14から送信される認証情報には、携帯端末14の位置情報が含まれる。例えば、GPS(Global Positioning System)機能を備えた携帯端末14が用いられ、そのGPS機能によって携帯端末14の位置情報が取得される。文書管理装置10の認証部18は、認証端末テーブルから画像形成装置12Bの位置情報を取得し、画像形成装置12Bの位置情報と認証情報に含まれる携帯端末14の位置情報とを比較する。認証情報に含まれる端末IDと顔画像データが文書管理装置10に登録されており、かつ、画像形成装置12Bと携帯端末14との位置関係が予め設定された基準を満たす場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。例えば、画像形成装置12Bと携帯端末14との距離が閾値(例えば数m)以内の場合、ワンタイムIDとワンタイムパスワードが作成されて携帯端末14に送信される。一方、位置関係が基準を満たさない場合(例えば距離が閾値を超える場合)、ワンタイムIDとワンタイムパスワードは作成されない。このように、携帯端末14の位置をも考慮して認証を行うことにより、文書管理装置10のセキュリティが向上し得る。つまり、画像形成装置12Bに近い位置にある携帯端末14のユーザほど、画像形成装置12Bの真のユーザであると想定される。それ故、携帯端末14の位置を考慮することにより、真のユーザによる利用が許可され、文書管理装置10のセキュリティが向上し得る。なお、撮影日時情報と位置情報とを組み合わせて認証処理を行ってもよい。   As another example, position information of the portable terminal 14 may be used in the authentication process in step S33. In this case, the authentication information transmitted from the mobile terminal 14 includes the position information of the mobile terminal 14. For example, a portable terminal 14 having a GPS (Global Positioning System) function is used, and position information of the portable terminal 14 is acquired by the GPS function. The authentication unit 18 of the document management apparatus 10 acquires the position information of the image forming apparatus 12B from the authentication terminal table, and compares the position information of the image forming apparatus 12B with the position information of the portable terminal 14 included in the authentication information. If the terminal ID and the face image data included in the authentication information are registered in the document management device 10 and the positional relationship between the image forming device 12B and the portable terminal 14 satisfies a preset reference, the one-time ID The one-time password is created and transmitted to the mobile terminal 14. For example, when the distance between the image forming apparatus 12B and the portable terminal 14 is within a threshold (for example, several meters), a one-time ID and a one-time password are created and transmitted to the portable terminal 14. On the other hand, when the positional relationship does not satisfy the reference (for example, when the distance exceeds the threshold), the one-time ID and the one-time password are not created. Thus, by performing authentication in consideration of the position of the portable terminal 14, the security of the document management apparatus 10 can be improved. That is, it is assumed that the user of the portable terminal 14 located closer to the image forming apparatus 12B is the true user of the image forming apparatus 12B. Therefore, by considering the position of the portable terminal 14, the use by a true user is permitted, and the security of the document management apparatus 10 can be improved. The authentication processing may be performed by combining the shooting date and time information and the position information.

次に、ログイン後の操作について説明する。文書管理装置10へのログイン後においても、オブジェクト(文書データやフォルダ)によっては、操作のために認証が要求される場合がある。例えば、図6に示されているように、「フォルダ−1」に対する操作には認証方式3に従った認証が要求される。図14には、その認証(追加認証)のための処理の一例が示されている。以下、図14を参照してその追加認証について説明する。一例として、撮像部36を備えていない画像形成装置12Bが用いられるものとする。   Next, the operation after login will be described. Even after logging in to the document management apparatus 10, depending on the object (document data or folder), authentication may be required for operation. For example, as shown in FIG. 6, an operation according to “folder-1” requires authentication in accordance with authentication method 3. FIG. 14 shows an example of the process for the authentication (additional authentication). The additional authentication will be described below with reference to FIG. As an example, it is assumed that an image forming apparatus 12B that does not include the imaging unit 36 is used.

まず、画像形成装置12Bにおいて、ユーザがUI部34を利用することにより、特定の操作を実行する(S50)。例えば、文書管理装置10に格納されている文書データやフォルダに対する操作(例えばアクセス)が行われる。ユーザによって操作が実行されると、画像形成装置12Bの通信部28によって、その操作内容を示す操作要求情報が文書管理装置10に送信される(S51)。   First, in the image forming apparatus 12B, the user uses the UI unit 34 to execute a specific operation (S50). For example, an operation (for example, access) to document data and a folder stored in the document management apparatus 10 is performed. When an operation is executed by the user, operation request information indicating the content of the operation is transmitted to the document management apparatus 10 by the communication unit 28 of the image forming apparatus 12B (S51).

文書管理装置10においては、画像形成装置12Bから送信された操作要求情報が、通信部16によって受信される(S52)。   In the document management device 10, the operation request information transmitted from the image forming device 12B is received by the communication unit 16 (S52).

次に、文書管理装置10の認証部18が、その操作要求情報を参照し、現時点における画像形成装置12Bの認証状態が、その操作に要求される認証条件を満たすか否かを確認する(S53)。図6に示されているオブジェクト権限テーブルには、各オブジェクトの操作毎に要求される認証方式が示されているため、そのオブジェクト権限テーブルを参照することにより、その操作に要求される認証方式が特定される。また、現時点における画像形成装置12Bの認証状態が特定される。   Next, the authentication unit 18 of the document management apparatus 10 refers to the operation request information, and confirms whether the authentication state of the image forming apparatus 12B at the present time satisfies the authentication condition required for the operation (S53) ). Since the object authority table shown in FIG. 6 shows an authentication method required for each operation of each object, by referring to the object authority table, the authentication method required for the operation is It is identified. In addition, the authentication status of the image forming apparatus 12B at the present time is specified.

現時点における認証状態が、操作に要求される認証条件を満たす場合(S54,Yes)、その操作が許可される。この場合、制御部24によってレスポンス情報が作成され、そのレスポンス情報が通信部16によって画像形成装置12Bに送信される(S55)。そのレスポンス情報は画像形成装置12Bによって受信され(S56)、画像形成装置12Bからの操作が許可される。例えば、特定の文書データやフォルダへのアクセスや更新等が許可される。   If the current authentication status satisfies the authentication condition required for the operation (S54, Yes), the operation is permitted. In this case, the control unit 24 creates response information, and the communication unit 16 transmits the response information to the image forming apparatus 12B (S55). The response information is received by the image forming apparatus 12B (S56), and the operation from the image forming apparatus 12B is permitted. For example, access and update to specific document data and folders are permitted.

例えば、画像形成装置12Bを利用して、ID・パスワード認証によって文書管理装置10にログインしているものとする。つまり、現時点における認証状態は、ID・パスワードによる認証状態ということになる。また、操作に要求される認証方式が存在しないものとする。つまり、その操作には認証が要求されていないものとする。例えば、オブジェクト権限テーブルによると、「文書−2」に対する操作には対応する認証方式が存在しておらず、「文書−2」に対する操作には認証は要求されていない。ユーザによって実行される操作が、「文書−2」に対する操作である場合、現時点における認証状態は、操作に要求される認証条件を満たしていることになり、画像形成装置12Bにおいて「文書−2」に対する操作が許可される。   For example, it is assumed that the document management apparatus 10 is logged in by ID / password authentication using the image forming apparatus 12B. In other words, the authentication status at this point is the ID / password authentication status. Further, it is assumed that there is no authentication method required for the operation. That is, it is assumed that no authentication is required for the operation. For example, according to the object authority table, there is no authentication method corresponding to the operation on "document-2", and the operation on "document-2" is not required to be authenticated. If the operation performed by the user is an operation on "document-2", the authentication state at the present time means that the authentication condition required for the operation is satisfied, and "document-2" in image forming apparatus 12B. Operation on is permitted.

一方、現時点における認証状態が、操作に要求される認証条件を満たさない場合(S54,No)、追加認証処理が実行される。この場合、制御部24によって追加認証要求情報が作成され、その追加認証要求情報が通信部16によって画像形成装置12Bに送信される(S56)。その追加認証要求情報は画像形成装置12Bによって受信され(S57)、画像形成装置12Bと文書管理装置10との間で追加の認証ネゴシエーション処理が実行される(S58)。つまり、図11及び図12を参照して説明した認証ネゴシエーション処理が実行される。これにより、文書管理装置10において、画像形成装置12Bが操作に要求される認証方式に対応しているか否かに応じて、認証対応方式セットと認証未対応方式セットが作成される。また、その認証方式に対応している代替装置が存在している場合や、その認証方式に替わる代替認証方式が存在している場合、代替装置や代替認証方式に関する情報を含む代替認証リストが作成される。そして、文書管理装置10において、認証対応方式セット、認証未対応方式セット及び代替認証リストに基づいて、レスポンス情報が作成され、そのレスポンス情報が画像形成装置12Bに送信される。画像形成装置12Bにおいては、そのレスポンス情報に従って追加認証要求画面の情報が作成され、その追加認証要求画面が画像形成装置12Bに表示される。   On the other hand, when the authentication state at the present time does not satisfy the authentication condition required for the operation (S54, No), the additional authentication process is executed. In this case, the additional authentication request information is created by the control unit 24, and the additional authentication request information is transmitted by the communication unit 16 to the image forming apparatus 12B (S56). The additional authentication request information is received by the image forming apparatus 12B (S57), and an additional authentication negotiation process is executed between the image forming apparatus 12B and the document management apparatus 10 (S58). That is, the authentication negotiation process described with reference to FIGS. 11 and 12 is performed. As a result, in the document management apparatus 10, the authentication compliant scheme set and the authentication non-compliant scheme set are created depending on whether the image forming apparatus 12B is compatible with the authentication scheme required for the operation. Also, if there is an alternative device corresponding to the authentication method or there is an alternative authentication method replacing the authentication method, an alternative authentication list including information on the alternative device or the alternative authentication method is created. Be done. Then, in the document management apparatus 10, response information is created based on the authentication support scheme set, the authentication non-support scheme set, and the alternative authentication list, and the response information is transmitted to the image forming apparatus 12B. In the image forming apparatus 12B, the information of the additional authentication request screen is created according to the response information, and the additional authentication request screen is displayed on the image forming apparatus 12B.

例えば、画像形成装置12Bを利用して、ID・パスワード認証によって文書管理装置10にログインしているものとする。また、操作に要求される認証方式が顔認証であるとする。例えば、オブジェクト権限テーブルによると、「フォルダ−1」に対する操作には認証方式3が対応付けられており、その操作には顔認証が要求されている。ユーザによって実行される操作が、「フォルダ−1」に対する操作である場合、現時点における認証状態は、操作に要求される認証条件を満たしていないことになる。この場合、ステップS58における認証ネゴシエーション処理が実行され、追加認証要求画面が画像形成装置12Bに表示される。   For example, it is assumed that the document management apparatus 10 is logged in by ID / password authentication using the image forming apparatus 12B. Further, it is assumed that the authentication method required for the operation is face authentication. For example, according to the object authority table, the authentication method 3 is associated with the operation on “folder-1”, and face authentication is required for the operation. If the operation performed by the user is an operation on “folder-1”, the authentication state at the present time does not satisfy the authentication condition required for the operation. In this case, the authentication negotiation process in step S58 is executed, and the additional authentication request screen is displayed on the image forming apparatus 12B.

画像形成装置12Bが、対象操作に要求される認証方式に対応していない場合、追加認証要求画面には、操作に要求される認証方式を示す情報、代替装置を示す情報、代替認証方式を示す情報、等が表示される。画像形成装置12Bが、対象操作に要求される認証方式に対応している場合、追加認証要求画面には、その認証方式に従った認証処理を実行するための情報(例えば認証実行ボタン等)が表示される。   When the image forming apparatus 12B does not correspond to the authentication method required for the target operation, the additional authentication request screen displays information indicating the authentication method required for the operation, information indicating the alternative device, and an alternative authentication method. Information, etc. are displayed. When the image forming apparatus 12B supports the authentication method required for the target operation, the additional authentication request screen contains information (for example, an authentication execution button) for executing an authentication process according to the authentication method. Is displayed.

ステップS59では、上記の追加認証要求画面に従った処理が行われる(S59)。画像形成装置12Bが、操作に要求される認証方式に対応している場合、その認証方式に従った追加認証が実行される。認証が成功すると、その操作が許可される。また、代替装置が存在する場合、その代替装置によって追加認証が実行され、認証が成功すると、その操作が許可される。また、代替認証方式が存在する場合、その代替認証方式に従った認証処理が実行され、その認証が成功すると、その操作が許可される。一方、画像形成装置12Bが、操作に要求される認証方式に対応しておらず、かつ、代替装置及び代替認証方式が存在しない場合、エラー処理となる。この場合、その操作が禁止される。   In step S59, processing according to the above-mentioned additional authentication request screen is performed (S59). When the image forming apparatus 12B corresponds to the authentication method required for the operation, the additional authentication according to the authentication method is executed. If authentication is successful, the operation is permitted. In addition, if there is an alternative device, additional authentication is performed by the alternative device, and if the authentication is successful, the operation is permitted. In addition, if there is an alternative authentication method, an authentication process according to the alternative authentication method is executed, and if the authentication is successful, the operation is permitted. On the other hand, when the image forming apparatus 12B does not correspond to the authentication method required for the operation, and there is no alternative apparatus and alternative authentication method, an error process is performed. In this case, the operation is prohibited.

以上のように、画像形成装置12Bが対象操作に要求される認証方式に対応している場合、画像形成装置12Bにおいてその認証方式に従った認証処理が行われることになる。一方、画像形成装置12Bがその認証方式に対応していない場合において、その認証方式に対応している代替装置や代替認証方式が存在する場合には、その代替装置や代替認証方式に関する情報が、画像形成装置12Bに表示されることになる。これにより、対象操作に要求される認証方式に対応している代替装置や代替認証方式に関する情報がユーザに提供されることになる。それ故、ユーザによって使用されている画像形成装置12Bが、要求されている認証方式に対応していない場合であっても、代替装置や代替認証方式を利用することにより、対象操作が実行されることになる。   As described above, when the image forming apparatus 12B supports the authentication method required for the target operation, the image forming apparatus 12B performs an authentication process according to the authentication method. On the other hand, when the image forming apparatus 12B does not support the authentication method, if there is an alternative device or an alternative authentication method corresponding to the authentication method, information on the alternative device or the alternative authentication method is It is displayed on the image forming apparatus 12B. As a result, the user is provided with information on an alternative device corresponding to the authentication method required for the target operation and the alternative authentication method. Therefore, even if the image forming apparatus 12B used by the user does not correspond to the required authentication method, the target operation is performed by using the alternative device or the alternative authentication method. It will be.

また、追加認証処理が実行される場合、つまり、現時点における認証状態が、操作に要求される認証条件を満たしていない場合、文書管理装置10の制御部24は、その時点において画像形成装置12Bに表示されている最後の画面の情報(例えばURL等)を、認証情報(例えばユーザID等)と関連付けて記憶部22に記憶させておいてもよい。そして、代替装置(例えば画像形成装置12A)を用いた認証処理が成功した場合、制御部24は、記憶部22に記憶されている最後の画面の情報を代替装置(例えば画像形成装置12A)に送信する。この場合、代替装置としての画像形成装置12AのUI部34には、その画面の情報に従って、上記の最後の画面が表示される。これにより、画像形成装置12Aにおいて、その最後の画面から操作が再開されることになり、ユーザの利便性が向上する。つまり、画像形成装置12Aにおいて、文書管理装置10へのログイン操作から操作を開始せずに済む。なお、代替装置を用いた認証が成功した場合、その代替装置には、ユーザの選択に従って、初期画面又は最後の画面のいずれかが表示されるようにしてもよい。   When the additional authentication process is executed, that is, when the current authentication state does not satisfy the authentication condition required for the operation, the control unit 24 of the document management apparatus 10 sends the image forming apparatus 12B at that time. Information on the last displayed screen (for example, a URL or the like) may be stored in the storage unit 22 in association with authentication information (for example, a user ID or the like). Then, when the authentication process using the alternative device (for example, the image forming device 12A) is successful, the control unit 24 causes the information of the last screen stored in the storage unit 22 to be stored in the alternative device (for example, the image forming device 12A). Send. In this case, the last screen described above is displayed on the UI unit 34 of the image forming apparatus 12A as an alternative apparatus according to the information on the screen. Thereby, in the image forming apparatus 12A, the operation is resumed from the last screen, and the convenience of the user is improved. That is, in the image forming apparatus 12A, the operation does not have to be started from the login operation to the document management apparatus 10. If the authentication using the alternative device is successful, either the initial screen or the last screen may be displayed on the alternative device according to the user's selection.

次に、上記の処理によって画像形成装置12Bに表示される画面について説明する。   Next, the screen displayed on the image forming apparatus 12B by the above process will be described.

図15には、初期画面の一例が示されている。初期画面48は、ログイン時に画像形成装置12BのUI部34に表示される画面である。初期画面48には、通信経路Nに接続されている文書管理装置10の一覧が表示されている。例えば、2つの文書管理装置10(装置A,B)が通信経路Nに接続されている場合、それらの一覧が表示される。この一覧からユーザによって選択された文書管理装置10に対してアクセスが実行される。例えば装置Aが選択された場合、画像形成装置12Bは、装置A(文書管理装置10)に対して、利用リクエスト情報を送信する。そして、図11及び図12を参照して説明した処理(認証ネゴシエーション処理)が実行され、ログイン用画面が画像形成装置12BのUI部34に表示される。   An example of the initial screen is shown in FIG. The initial screen 48 is a screen displayed on the UI unit 34 of the image forming apparatus 12B at the time of login. On the initial screen 48, a list of the document management apparatuses 10 connected to the communication path N is displayed. For example, when two document management devices 10 (devices A and B) are connected to the communication path N, a list of those is displayed. Access is performed to the document management apparatus 10 selected by the user from this list. For example, when the device A is selected, the image forming device 12B transmits usage request information to the device A (document management device 10). Then, the process (authentication negotiation process) described with reference to FIGS. 11 and 12 is executed, and a login screen is displayed on the UI unit 34 of the image forming apparatus 12B.

図16には、ログイン用画面の一例が示されている。ログイン用画面50は、図11中のステップS24において、画像形成装置12BのUI部34に表示される画面である。このログイン用画面50には、「対応認証」、「未対応認証」、「代替認証装置一覧」及び「代替認証方式一覧」が表示されている。   An example of the login screen is shown in FIG. The login screen 50 is a screen displayed on the UI unit 34 of the image forming apparatus 12B in step S24 in FIG. On the login screen 50, "corresponding authentication", "non-corresponding authentication", "list of alternative authentication devices" and "list of alternative authentication methods" are displayed.

「対応認証」は、文書管理装置10に設定されている認証方式群の中で画像形成装置12Bが対応している認証方式であり、認証対応方式セットに含まれる認証方式である。レスポンス情報に認証対応方式セットが含まれている場合、その認証対応方式セットに含まれる認証方式の一覧がログイン用画面50に表示される。例えば、画像形成装置12Bが「ID・パスワード認証」と「ICカード認証」に対応している場合、「ID・パスワード認証」を示す情報と「ICカード」を示す情報が、ログイン用画面50に表示される。また、図16に示す例では、「ID・パスワード認証」と「ICカード認証」が、ログインに要求されるログイン認証方式である。この例では、画像形成装置12Bは、ログイン認証方式に対応していることになる。この場合、図11中のステップS26の処理が実行され、画像形成装置12Bから文書管理装置10にログインすることが想定される。   “Correspondence authentication” is an authentication method supported by the image forming apparatus 12B in the authentication method group set in the document management apparatus 10, and is an authentication method included in the authentication support method set. If the response information includes the authentication support scheme set, a list of authentication schemes included in the authentication support scheme set is displayed on the login screen 50. For example, when the image forming apparatus 12 B supports “ID / password authentication” and “IC card authentication”, information indicating “ID / password authentication” and information indicating “IC card” are displayed on the login screen 50. Is displayed. Further, in the example shown in FIG. 16, “ID / password authentication” and “IC card authentication” are login authentication methods required for login. In this example, the image forming apparatus 12B is compatible with the login authentication method. In this case, the process of step S26 in FIG. 11 is executed, and it is assumed that the image forming apparatus 12B logs in to the document management apparatus 10.

「未対応認証」は、文書管理装置10に設定されている認証方式群の中で画像形成装置12Bが対応していない認証方式であり、認証未対応方式セットに含まれる認証方式である。レスポンス情報に認証未対応方式セットが含まれている場合、その認証未対応方式セットに含まれる認証方式の一覧がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、「顔認証」を示す情報がログイン用画面50に表示される。   The “non-compliant authentication” is an authentication method not supported by the image forming apparatus 12B in the group of authentication methods set in the document management apparatus 10, and is an authentication method included in the non-compliant authentication method set. When the response information includes the authentication non-compliant scheme set, a list of the authentication schemes included in the non-authentication compliant system set is displayed on the login screen 50. For example, when the image forming apparatus 12B does not correspond to “face authentication”, information indicating “face authentication” is displayed on the login screen 50.

「代替認証装置一覧」は、画像形成装置12Bが対応していない認証方式に対応している代替装置の一覧であり、代替認証リストに含まれる代替装置に関する情報の一覧である。レスポンス情報に代替認証リストが含まれている場合、その代替認証リストに含まれる代替装置に関する情報がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、その「顔認証」に対応している代替装置に関する情報がログイン用画面50に表示される。一例として、代替装置のIPアドレスや設置場所に関する情報が表示される。   The "Alternative Authentication Device List" is a list of alternative devices compatible with the authentication method not supported by the image forming device 12B, and is a list of information on alternative devices included in the alternative authentication list. When the response information includes the alternative authentication list, information on the alternative device included in the alternative authentication list is displayed on the login screen 50. For example, when the image forming apparatus 12B does not correspond to "face authentication", information on an alternative apparatus corresponding to the "face authentication" is displayed on the login screen 50. As an example, information on the IP address of the alternate device and the installation location is displayed.

画像形成装置12Bと代替装置との位置関係に応じて、代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されている位置情報を用いることにより、リクエスト装置としての画像形成装置12Bと代替装置との位置関係を特定し、画像形成装置12Bとの距離が近い代替装置ほど高い表示順位を付与する。ログイン用画面50には、画像形成装置12Bとの距離が近い代替装置に関する情報ほど上位に表示される。これにより、画像形成装置12Bとの距離が近い代替装置ほど、ユーザにとって見やすい位置に表示される。   Depending on the positional relationship between the image forming apparatus 12B and the alternative apparatus, the display order of the alternative apparatus may be changed. For example, the alternative authentication information generation unit 26 specifies the positional relationship between the image forming apparatus 12B as the request apparatus and the alternative apparatus by using the position information managed in the authentication terminal table shown in FIG. The higher the display order is given to the alternative apparatus closer to the image forming apparatus 12B. In the log-in screen 50, information relating to an alternative apparatus closer to the image forming apparatus 12B is displayed higher. As a result, the alternative apparatus closer to the image forming apparatus 12B is displayed at a position more easily viewed by the user.

別の例として、代替装置が画像形成装置12Bと同一のサブネットに含まれるか否かに応じて、代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されているIPアドレスを用いることにより、画像形成装置12Bと同一サブネットに含まれる代替装置に高い表示順位を付与する。ログイン用画面50には、画像形成装置12Bと同一サブネットに含まれる代替装置が上位に表示される。これにより、画像形成装置12Bと同一サブネットに含まれる代替装置ほど、ユーザにとって見やすい位置に表示される。   As another example, the display order of alternative devices may be changed depending on whether the alternative device is included in the same subnet as image forming device 12B. For example, by using the IP address managed in the authentication terminal table shown in FIG. 10, the substitute authentication information generation unit 26 gives a higher display priority to substitute devices included in the same subnet as the image forming apparatus 12B. Give. In the login screen 50, the alternative apparatus included in the same subnet as the image forming apparatus 12B is displayed on the upper side. As a result, the alternative apparatus included in the same subnet as the image forming apparatus 12B is displayed at a position easy for the user to view.

更に別の例として、最終ネゴシエーション日時を基準にして代替装置の表示順が変更されてもよい。例えば、代替認証情報生成部26は、図10に示されている認証端末テーブルにて管理されている最終ネゴシエーション日時を参照することにより、最終ネゴシエーション日時が新しい代替装置ほど高い表示順位を付与する。ログイン用画面50には、最終ネゴシエーション日時が新しい代替装置ほど上位に表示される。これにより、稼働していない、又は、破棄されたと疑われる代替装置が下位に表示されることになる。   As yet another example, the display order of the alternative device may be changed based on the final negotiation date and time. For example, by referring to the final negotiation date and time managed in the authentication terminal table shown in FIG. 10, for example, the alternative authentication information generation unit 26 assigns a display order with higher priority to the alternative device with the latest negotiation date and time. In the login screen 50, the last negotiation date and time is displayed higher as the new alternative device is newer. As a result, an alternative device which is not in operation or suspected of being discarded is displayed at the lower level.

「代替認証方式一覧」は、画像形成装置12Bが対応していない認証方式に替わる代替認証方式の一覧であり、代替認証リストに含まれる代替認証方式に関する情報の一覧である。レスポンス情報に代替認証リストが含まれている場合、その代替認証リストに含まれる代替認証方式に関する情報がログイン用画面50に表示される。例えば、画像形成装置12Bが「顔認証」に対応していない場合、その「顔認証」に替わる代替認証方式に関する情報がログイン用画面50に表示される。一例として、「携帯端末でのカメラ認証」を示す情報が代替認証方式に関する情報として表示される。また、説明ページへのリンクボンタンが設定されてもよい。この説明ページは、代替認証方式の利用方法が記述されたページである。このリンクボタンには、例えばURL等のリンク情報が対応付けられている。そのリンクボタンが押下されると、画像形成装置12Bがリンク先にアクセスし、画像形成装置12BのUI部34に説明ページが表示される。   The "Alternative Authentication Method List" is a list of alternative authentication methods that replace the authentication method not supported by the image forming apparatus 12B, and is a list of information on the alternative authentication methods included in the alternative authentication list. When the response information includes the alternative authentication list, information on the alternative authentication method included in the alternative authentication list is displayed on the login screen 50. For example, when the image forming apparatus 12B does not correspond to “face authentication”, information on an alternative authentication method replacing the “face authentication” is displayed on the login screen 50. As one example, information indicating “camera authentication on a portable terminal” is displayed as information on an alternative authentication method. In addition, a link button to the explanation page may be set. This explanatory page is a page in which the usage method of the alternative authentication method is described. For example, link information such as a URL is associated with this link button. When the link button is pressed, the image forming apparatus 12B accesses the link destination, and a description page is displayed on the UI unit 34 of the image forming apparatus 12B.

また、ログイン用画面50には、画像形成装置12B(デバイス)が一部の文書にて要求される認証方式に対応していない旨が表示されている。これは、認証未対応の方式数が0(ゼロ)ではない(未対応方式数>0)ということを意味している。一方で、上記のように「対応認証」が表示されているため、文書管理装置10に設定されている認証方式群の中で、画像形成装置12Bが対応している認証方式が存在していることになる。また、代替装置及び代替認証方式が存在していることになる。これらの情報が表示されることにより、画像形成装置12Bが対応している認証方式では利用(操作)が許可されない文書データやフォルダが文書管理装置10に存在していることが、ユーザによって把握されることになる。また、それらの文書データやフォルダを利用(操作)するために必要な認証方式、その認証方式に対応している代替装置、及び、代替認証方式が、ユーザに提供されることになる。   In addition, the login screen 50 displays that the image forming apparatus 12 B (device) does not correspond to the authentication method required for a part of the documents. This means that the number of non-compliant schemes is not 0 (zero) (the number of non-compliant schemes> 0). On the other hand, since “Correspondence authentication” is displayed as described above, among the authentication methods set in the document management apparatus 10, an authentication method supported by the image forming apparatus 12B exists. It will be. Also, alternative devices and alternative authentication schemes will exist. By displaying these pieces of information, the user recognizes that the document management apparatus 10 has document data and folders for which use (operation) is not permitted in the authentication method supported by the image forming apparatus 12B. It will be In addition, an authentication method required to use (manipulate) the document data and the folder, an alternative apparatus compatible with the authentication method, and an alternative authentication method are provided to the user.

次に、ログイン後の画面について説明する。図17には、フォルダA内の内容を示す画面52が示されている。一例として、IDとパスワードを用いた認証処理(ログイン処理)によって、撮像部36を備えていない画像形成装置12Bから文書管理装置10にログインしているものとする。そして、ログイン後において、文書管理装置10に格納されているフォルダ群の中からフォルダAが選択されたものとする。そのフォルダAには、例えば、設計書フォルダ、人事フォルダ、仕様書フォルダ、文書A及び文書Bが格納されている。   Next, the screen after login will be described. The screen 52 which shows the content in the folder A is shown by FIG. As an example, it is assumed that the document management apparatus 10 is logged in from an image forming apparatus 12B not provided with the imaging unit 36 by an authentication process (login process) using an ID and a password. Then, it is assumed that folder A is selected from the folder group stored in the document management apparatus 10 after login. In the folder A, for example, a design document folder, a personnel folder, a specification document folder, a document A and a document B are stored.

ここで、ユーザによって人事フォルダが指定されたものとする。また、この人事フォルダに対する操作には、認証方式3による顔認証が必要であるとする。   Here, it is assumed that the personnel folder is designated by the user. Further, it is assumed that face authentication by the authentication method 3 is required for the operation on the personnel folder.

図18には、追加認証要求画面の一例が示されている。追加認証要求画面54は、上記の人事フォルダの指定に応じて画像形成装置12BのUI部34に表示される画面であり、図14中のステップS58において作成されて表示される画面である。つまり、追加認証要求画面54は、追加の認証ネゴシエーション処理の実行結果として表示される画面である。   An example of the additional authentication request screen is shown in FIG. The additional authentication request screen 54 is a screen displayed on the UI unit 34 of the image forming apparatus 12B according to the specification of the personnel folder described above, and is a screen created and displayed in step S58 in FIG. That is, the additional authentication request screen 54 is a screen displayed as the execution result of the additional authentication negotiation process.

一例として、画像形成装置12Bは顔認証に対応していないものとする。この場合、追加認証要求画面54には、実行された操作が必要な認証に対応していない旨、実行された操作の内容を示す情報(例えば「人事フォルダの内容表示」)、及び、その操作に必要な認証を示す情報(例えば「顔認証」)が表示される。また、顔認証に対応している代替装置が存在する場合には「代替認証装置一覧」が表示され、顔認証に替わる代替認証方式が存在する場合には「代替認証方式一覧」が表示される。このように、人事フォルダを利用(操作)するために必要な認証方式、その認証方式に対応している代替装置、及び、代替認証方式が、ユーザに提供される。   As an example, it is assumed that the image forming apparatus 12B does not support face authentication. In this case, the additional authentication request screen 54 indicates that the executed operation does not correspond to the required authentication, and information indicating the content of the executed operation (for example, “display the contents of the personnel folder”), and the operation Information indicating the required authentication (for example, "face authentication") is displayed. Also, if there is an alternative device compatible with face authentication, the “Alternative Authentication Device List” is displayed, and if there is an alternative authentication method replacing Face Authentication, “Alternative Authentication Method List” is displayed. . As described above, the authentication method required to use (operate) the personnel folder, the alternative device compatible with the authentication method, and the alternative authentication method are provided to the user.

代替認証装置一覧においては、図16を参照して説明したように、画像形成装置12Bと代替装置との位置関係に応じて、代替装置の表示順が変更されてもよい。別の例として、代替装置が画像形成装置12Bと同一サブネットに含まれるか否かに応じて、代替装置の表示順が変更されてもよいし、最終ネゴシエーション日時を基準にして代替装置の表示順が変更されてもよい。   In the alternative authentication device list, as described with reference to FIG. 16, the display order of the alternative devices may be changed according to the positional relationship between the image forming device 12B and the alternative device. As another example, the display order of the alternative apparatus may be changed depending on whether the alternative apparatus is included in the same subnet as the image forming apparatus 12B, or the display order of the alternative apparatus based on the final negotiation date and time. May be changed.

例えば、代替装置を利用して顔認証が実行され、その認証が成功すると、人事フォルダの内容が画像形成装置12BのUI部34に表示される。また、代替認証方式に従った認証処理が実行され、その認証が成功すると、人事フォルダの内容が表示される。   For example, when face authentication is performed using the alternative apparatus and the authentication is successful, the contents of the personnel folder are displayed on the UI unit 34 of the image forming apparatus 12B. Further, the authentication processing according to the alternative authentication method is executed, and when the authentication is successful, the contents of the personnel folder are displayed.

画像形成装置12Bが、人事フォルダに対する操作に要求される認証方式に対応している場合、その認証方式に従った認証処理を実行するための情報が、追加認証要求画面54に表示される。例えば、顔認証が要求される場合には、その顔認証の実行を促す内容の情報が表示される。そして、画像形成装置12Bを用いて顔認証が実行され、その認証が成功すると、人事フォルダの内容が画像形成装置12BのUI部34に表示される。   When the image forming apparatus 12B supports the authentication method required for the operation on the personnel folder, information for executing an authentication process according to the authentication method is displayed on the additional authentication request screen 54. For example, when face authentication is required, information of contents prompting execution of the face authentication is displayed. Then, face authentication is performed using the image forming apparatus 12B, and if the authentication is successful, the contents of the personnel folder are displayed on the UI unit 34 of the image forming apparatus 12B.

また、追加認証処理が実行される場合、図17に示されている画面52の情報(例えばURL)が、文書管理装置10の記憶部22に記憶されてもよい。この場合、代替装置を用いた認証処理が成功すると、その代替装置のUI部34に画面52が表示される。これにより、文書管理装置10へのログイン操作が省かれ、ユーザの手間が軽減される。   Further, when the additional authentication process is performed, the information (for example, the URL) of the screen 52 illustrated in FIG. 17 may be stored in the storage unit 22 of the document management apparatus 10. In this case, when the authentication process using the alternative device is successful, the screen 52 is displayed on the UI unit 34 of the alternative device. As a result, the login operation to the document management apparatus 10 is omitted, and the time and effort of the user are reduced.

上記の本実施形態では、生体認証として顔認証を例に挙げて説明したが、他の生体認証が用いられてもよい。例えば、音声認証処理、指紋認証処理、静脈認証処理等が利用されてもよい。例えば、これらの処理に用いられるデータを取得する機能を備えた画像形成装置が代替装置として利用されてもよいし、その機能を備えた携帯端末を利用した代替認証方式が適用されてもよい。   In the present embodiment described above, face authentication has been described as an example of biometric authentication, but other biometric authentication may be used. For example, voice authentication processing, fingerprint authentication processing, vein authentication processing, and the like may be used. For example, an image forming apparatus having a function of acquiring data used in these processes may be used as an alternative apparatus, or an alternative authentication method using a portable terminal having the function may be applied.

なお、上記の実施形態では、画像形成装置が認証の対象となる端末装置として説明したが、画像形成装置以外の装置が認証の対象となってもよい。   In the above embodiment, the image forming apparatus has been described as a terminal device to be authenticated, but an apparatus other than the image forming apparatus may be an object of authentication.

また、認証部18は、文書管理装置10以外の装置、例えば認証サーバ等に設けられていてもよい。この場合、認証処理は認証サーバ等の装置によって実行され、認証結果が認証サーバ等の装置から文書管理装置10に送信されることになる。文書管理装置10は、その認証結果に応じた処理を実行する。   Further, the authentication unit 18 may be provided in an apparatus other than the document management apparatus 10, for example, an authentication server or the like. In this case, the authentication process is executed by an apparatus such as an authentication server, and the authentication result is transmitted from the apparatus such as the authentication server to the document management apparatus 10. The document management apparatus 10 executes a process according to the authentication result.

上記の文書管理装置10、画像形成装置12A,12B及び携帯端末14は、一例としてハードウェア資源とソフトウェアとの協働により実現される。具体的には、これらの装置は、図示しないCPU等のプロセッサを備えている。当該プロセッサが、図示しない記憶装置に記憶されたプログラムを読み出して実行することにより、これらの装置の各部の機能が実現される。上記プログラムは、CDやDVD等の記録媒体を経由して、又は、ネットワーク等の通信経路を経由して、記憶装置に記憶される。または、これらの装置の各部は、例えばプロセッサや電子回路等のハードウェア資源により実現されてもよい。その実現においてメモリ等のデバイスが利用されてもよい。別の例として、各部は、DSP(Digital Signal Processor)やFPGA(Field Programmable Gate Array)等によって実現されてもよい。   The document management device 10, the image forming devices 12A and 12B, and the portable terminal 14 described above are realized by cooperation of hardware resources and software as an example. Specifically, these devices include a processor such as a CPU (not shown). The processor reads out and executes a program stored in a storage device (not shown) to realize the functions of each part of these devices. The program is stored in the storage device via a recording medium such as a CD or a DVD or via a communication path such as a network. Or each part of these apparatuses may be implement | achieved by hardware resources, such as a processor and an electronic circuit, for example. A device such as a memory may be used in the implementation. As another example, each unit may be realized by a digital signal processor (DSP), a field programmable gate array (FPGA), or the like.

10 文書管理装置、12A,12B 画像形成装置、14 携帯端末、18 認証部、20 オブジェクト管理部、26 代替認証情報生成部。   10 document management apparatus, 12A, 12B image forming apparatus, 14 portable terminal, 18 authentication unit, 20 object management unit, 26 alternative authentication information generation unit.

本発明の目的は、要求される認証方式に対応していない端末に対して、当該認証方式に対応している端末に関する情報を提供することである。 An object of the present invention, for the end end that does not support the authentication method required is to provide information about the end of the end that supports the authentication method.

請求項1に係る発明は、用のリクエストを第1端末から受け、前記利用に必要な認証方式を特定する特定手段と、前記第1端末が対応している認証方式が、前記特定された認証方式に適合していない場合に、前記第1端末とは異なる複数の端末であって前記特定された認証方式に対応している複数の端末と、前記複数の端末のそれぞれが備えている認証方式と、に関する情報を、前記第1端末に出力するよう制御する制御手段と、を有する情報処理装置である。 Invention receives first end late or al a request for utilization, specifying means for specifying an authentication method required for the use, the authentication method the first device supports, the specific according to claim 1 If the plurality of terminals different from the first terminal are compatible with the specified authentication method, and the plurality of terminals are provided , if they do not conform to the specified authentication method. and authentication method are, information on an information processing apparatus and a control means for controlling to output the end the first end.

請求項2に係る発明は、前記制御手段は、更に、前記複数の端末のそれぞれの設置場所に関する情報を前記第1端末に出力するよう制御する、ことを特徴とする請求項1に記載の情報処理装置である。 In the invention according to claim 2, the control means further controls to output information on the installation place of each of the plurality of terminals to the first terminal. It is a processing device.

請求項に係る発明は、コンピュータを、利用のリクエストを第1端末から受け、前記利用に必要な認証方式を特定する特定手段、前記第1端末が対応している認証方式が、前記特定された認証方式に適合していない場合に、前記第1端末とは異なる複数の端末であって前記特定された認証方式に対応している複数の端末と、前記複数の端末のそれぞれが備えている認証方式と、に関する情報を、前記第1端末に出力するよう制御する制御手段として機能させるプログラムである。 The invention according to claim 3, the computer receives a first end end or al a request for utilization, specifying means for specifying an authentication method required for the use, the authentication method the first device supports, When it does not conform to the specified authentication method, each of a plurality of terminals different from the first terminal and compatible with the specified authentication method and the plurality of terminals provided authentication scheme is, information about, which is the control means for controlling to output the first end end a program to function as a.

請求項1−3に係る発明によると、要求される認証方式に対応していない端末に対して、当該認証方式に対応している端末に関する情報が提供される。 According to the invention of claim 1 -3, for the edge end that does not support the authentication method required, information about the end edge that supports the authentication method is provided.

Claims (5)

文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、
前記第1端末装置が対応している認証方式を示す情報を取得する第1取得手段と、
前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、
を有する情報処理装置。
Specifying means for receiving from the first terminal device a request for use of a document management apparatus for managing document data, and specifying an authentication method necessary for the use;
A first acquisition unit configured to acquire information indicating an authentication method supported by the first terminal device;
When the authentication method indicated by the acquired information does not conform to the specified authentication method, information on a second terminal device compatible with the specified authentication method is transmitted to the first terminal device. Control means for controlling to output;
An information processing apparatus having
前記利用のリクエストに応じて、前記第1端末装置から取得された認証方式を示す情報を記憶する記憶手段を更に有し、
前記制御手段は、前記記憶手段に記憶された情報に基づいて前記第2端末装置を特定する、
ことを特徴とする請求項1に記載の情報処理装置。
The information processing apparatus further includes storage means for storing information indicating an authentication method acquired from the first terminal device in response to the request for use.
The control means identifies the second terminal device based on the information stored in the storage means.
An information processing apparatus according to claim 1, characterized in that.
前記第1端末装置及び前記第2端末装置の位置情報を取得する第2取得手段を更に有し、
前記制御手段は、前記第1端末装置の位置情報及び前記第2端末装置の位置情報に応じて、前記第2端末装置に関する情報を異ならせて出力するように制御する、
ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
It further comprises a second acquisition unit for acquiring position information of the first terminal device and the second terminal device,
The control means controls to output information on the second terminal device differently according to the position information on the first terminal device and the position information on the second terminal device.
The information processing apparatus according to claim 1 or 2, characterized in that:
前記利用のリクエスト時に前記第1端末装置にて表示されている画面に関する画面情報を記憶する画面情報記憶手段を更に有し、
前記制御手段は、前記第2端末装置において前記特定された認証方式に従った認証が成功した場合、前記画面情報記憶手段に記憶されている前記画面情報を前記第2端末装置に出力するよう制御する、
ことを特徴とする請求項1から請求項3のいずれか一項に記載の情報処理装置。
The information processing apparatus further comprises screen information storage means for storing screen information related to the screen displayed on the first terminal device at the time of the request for use.
The control means is controlled to output the screen information stored in the screen information storage means to the second terminal device when the second terminal device succeeds in the authentication according to the specified authentication method. Do,
The information processing apparatus according to any one of claims 1 to 3, characterized in that:
コンピュータを、
文書データを管理する文書管理装置に対する利用のリクエストを第1端末装置から受け、前記利用に必要な認証方式を特定する特定手段と、
前記第1端末装置が対応している認証方式を示す情報を取得する取得手段と、
前記取得された情報が示す認証方式が、前記特定された認証方式に適合していない場合に、前記特定された認証方式に対応している第2端末装置に関する情報を、前記第1端末装置に出力するよう制御する制御手段と、
として機能させるプログラム。
Computer,
Specifying means for receiving from the first terminal device a request for use of a document management apparatus for managing document data, and specifying an authentication method necessary for the use;
Acquisition means for acquiring information indicating an authentication method supported by the first terminal device;
When the authentication method indicated by the acquired information does not conform to the specified authentication method, information on a second terminal device compatible with the specified authentication method is transmitted to the first terminal device. Control means for controlling to output;
A program to function as
JP2019026541A 2019-02-18 2019-02-18 Information processing equipment and programs Active JP6787420B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019026541A JP6787420B2 (en) 2019-02-18 2019-02-18 Information processing equipment and programs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019026541A JP6787420B2 (en) 2019-02-18 2019-02-18 Information processing equipment and programs

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2015113041A Division JP6507863B2 (en) 2015-06-03 2015-06-03 Information processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2019087281A true JP2019087281A (en) 2019-06-06
JP6787420B2 JP6787420B2 (en) 2020-11-18

Family

ID=66763176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019026541A Active JP6787420B2 (en) 2019-02-18 2019-02-18 Information processing equipment and programs

Country Status (1)

Country Link
JP (1) JP6787420B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7404415B2 (en) 2022-02-18 2023-12-25 Lineヤフー株式会社 Authentication device and authentication method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195811A (en) * 2005-01-14 2006-07-27 Fuji Xerox Co Ltd Printer selection support system
JP2007299259A (en) * 2006-05-01 2007-11-15 Nippon Telegr & Teleph Corp <Ntt> Authentication information management system and application server
JP2009211566A (en) * 2008-03-05 2009-09-17 Ntt Communications Kk Authentication system, information equipment, authentication method, and program
JP2010244449A (en) * 2009-04-09 2010-10-28 Canon Inc Information processing apparatus, method of controlling the same, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195811A (en) * 2005-01-14 2006-07-27 Fuji Xerox Co Ltd Printer selection support system
JP2007299259A (en) * 2006-05-01 2007-11-15 Nippon Telegr & Teleph Corp <Ntt> Authentication information management system and application server
JP2009211566A (en) * 2008-03-05 2009-09-17 Ntt Communications Kk Authentication system, information equipment, authentication method, and program
JP2010244449A (en) * 2009-04-09 2010-10-28 Canon Inc Information processing apparatus, method of controlling the same, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7404415B2 (en) 2022-02-18 2023-12-25 Lineヤフー株式会社 Authentication device and authentication method

Also Published As

Publication number Publication date
JP6787420B2 (en) 2020-11-18

Similar Documents

Publication Publication Date Title
JP6507863B2 (en) Information processing apparatus and program
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
US9721083B2 (en) Information processing apparatus and information management method
JP6891570B2 (en) Electronic device system, communication method, terminal device, program
US9219845B2 (en) Information storage system and information storage method
US10630787B2 (en) Mediation server mediating communication between service provider server and first and second communication apparatuses
EP2990986B1 (en) Output system, output apparatus, and output method
JP2018156250A (en) Information processing system, apparatus, information processing device, information processing method and program
JP2006202180A (en) Access management program
JP6787420B2 (en) Information processing equipment and programs
US20190379661A1 (en) Information processing system and control method therefor
US20080057907A1 (en) Service Usage Control System, Service Usage Controller, Method For The Same, Computer Readable Medium For The Same, And Computer Data Signal of The Same
JP6805627B2 (en) Information processing equipment and programs
CN112241525A (en) Cloud system, information processing system and user registration method
JP2019159971A (en) Equipment system, job processing method, information processing device, and program
US20220232005A1 (en) Information processing apparatus, method, and computer readable medium
JP7172592B2 (en) PRINT PROCESSING PROGRAM, PRINT PROCESSING METHOD, PRINT PROCESSING APPARATUS, PRINT PROCESSING SYSTEM AND PRINTING SYSTEM
US11656817B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
JP5979295B2 (en) Image forming system, image forming apparatus, and program
JP6582930B2 (en) Data transmission / reception system, information processing apparatus, data transmission / reception method, and data transmission / reception program
JP2023102180A (en) System, information processing device, control method, and program
JP2023036149A (en) Information processing device and program
JP2020102191A (en) Management system, method, and program
JP2018201157A (en) Information processing system and information processing method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200409

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201012

R150 Certificate of patent or registration of utility model

Ref document number: 6787420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350