JP5904034B2 - 認証制御装置、認証システムおよびプログラム - Google Patents

認証制御装置、認証システムおよびプログラム Download PDF

Info

Publication number
JP5904034B2
JP5904034B2 JP2012145183A JP2012145183A JP5904034B2 JP 5904034 B2 JP5904034 B2 JP 5904034B2 JP 2012145183 A JP2012145183 A JP 2012145183A JP 2012145183 A JP2012145183 A JP 2012145183A JP 5904034 B2 JP5904034 B2 JP 5904034B2
Authority
JP
Japan
Prior art keywords
service
authentication
user
account
type
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012145183A
Other languages
English (en)
Other versions
JP2014010532A (ja
Inventor
英剛 岩井
英剛 岩井
洋彰 杉本
洋彰 杉本
米田 修司
修司 米田
和也 姉崎
和也 姉崎
武士 前川
武士 前川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2012145183A priority Critical patent/JP5904034B2/ja
Publication of JP2014010532A publication Critical patent/JP2014010532A/ja
Application granted granted Critical
Publication of JP5904034B2 publication Critical patent/JP5904034B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、複数のサービスに対する認証動作を行う認証システムおよびそれに関連する技術に関する。
複数のウエブサーバ等により提供される複数のサービスに対して画像形成装置のウエブブラウザ等を介してログインする技術が存在する。
たとえば、特許文献1に記載のMFP(マルチ・ファンクション・ペリフェラル)においては、ログイン名ごとに複数のサーバのそれぞれの所在情報と複数のサーバのそれぞれへのログイン情報とを対応付けたウエブサーバ管理テーブルが設けられる。そして、当該MFPは、ログインユーザのログイン名に対応するウエブサーバに対して、ウエブサーバ管理テーブルに記録されたウエブサーバログイン情報が送信され、認証動作が行われる。これによれば、MFPにログインすれば、予め登録された複数のサーバに対して簡易な操作でログインすることが可能である。
特開2008−083809号公報
しかしながら、特許文献1に記載の技術においては、ユーザは全てのサービスに対するアカウントを予め取得していることを要する。ワークフローで利用される複数のサービスの中には、ユーザがそのアカウントを未だ取得していないサービスも存在し得る。
そこで、この発明の課題は、ワークフローで利用される複数のサービスのうちユーザがそのアカウントを取得していないサービスに対しても、当該ユーザがログインすることが可能な技術を提供することにある。
上記課題を解決すべく、請求項1の発明は、認証制御装置であって、ワークフローで利用される複数のサービスであって複数のサービス提供装置によって分担されて実行される複数のサービスに関するアカウントの共用許可を登録する登録手段と、前記共用許可が登録された前記複数のサービスのうちの一のサービスであってユーザによって指定された第1のサービスのアカウントを前記複数のサービスに関する共通アカウントとして決定する決定手段と、前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を取得する取得手段と、前記第1のサービスの提供元装置である第1の装置に対して、前記入力情報に基づく前記ユーザの認証要求である第1の種類の認証要求を通知する第1の通知手段と、前記第1の種類の認証要求に応じて前記第1の装置にて実行される前記ユーザの認証動作である第1の種類の認証動作の成功を条件に、前記共用許可が登録された前記複数のサービスのうちの他のサービスである第2のサービスに関して、前記第2のサービス用の代替アカウントのログイン情報に基づく第2の種類の認証要求を前記第2のサービスの提供元装置に通知する第2の通知手段と、を備えることを特徴とする。
請求項2の発明は、請求項1の発明に係る認証制御装置において、前記共通アカウントのログイン情報を保持する保持手段と、前記複数のサービスのうち前記第2のサービスに関して、前記共通アカウントのログイン情報として前記ユーザから再入力された情報と前記保持手段に保持されている前記共通アカウントのログイン情報との同一性を判定して前記共通アカウントを用いた予備的な認証動作である予備認証動作を行う予備認証手段と、をさらに備え、前記第2の通知手段は、前記予備認証動作の成功をも条件に、前記第2のサービスに関する前記第2の種類の認証要求を前記第2のサービスの提供元装置に通知することを特徴とする。
請求項3の発明は、請求項1の発明に係る認証制御装置において、前記第2の通知手段は、前記第1の装置による前記ユーザの認証動作である前記第1の種類の認証動作の成功を条件に、前記第2のサービスに関する前記第2の種類の認証要求を、前記ユーザに対してログイン情報の再入力を要求することなく、前記第2のサービスの提供元装置に通知することを特徴とする。
請求項4の発明は、請求項3の発明に係る認証制御装置において、前記認証制御装置および前記第1の装置は共に前記画像形成装置であり、前記共通アカウントは、前記画像形成装置のアカウントであり、前記第1の通知手段は、前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を前記画像形成装置の認証処理手段に対して通知して前記ユーザによる前記画像形成装置へのログインを要求し、前記第2の通知手段は、前記画像形成装置による前記ユーザの認証動作である前記第1の種類の認証動作の成功を条件に、前記第2のサービスに関する前記第2の種類の認証要求を前記第2のサービスの提供元装置に通知することを特徴とする。
請求項5の発明は、請求項1ないし請求項4のいずれかの発明に係る認証制御装置において、前記代替アカウントは、複数のユーザが共用するアカウントであることを特徴とする。
請求項6の発明は、請求項5の発明に係る認証制御装置において、前記複数のサービスは、前記ユーザである第1のユーザにより実行される第1のサービス群と前記第1のユーザ以外の第2のユーザにより実行される第2のサービス群とを含む複数のサービス群に区分され、前記決定手段は、前記第1のサービス群に関する共通アカウントである第1の共通アカウントと前記第2のサービス群に関する共通アカウントである第2の共通アカウントとを個別に決定し、前記第1の通知手段は、前記第1のユーザに関し前記第1の共通アカウントのログイン情報に基づく第1の種類の認証要求を前記第1のサービス群内の一のサービスの提供元装置に通知し、前記第2のユーザに関し前記第2の共通アカウントのログイン情報に基づく第1の種類の認証要求を前記第2のサービス群内のサービスの提供元装置に通知し、前記第2の通知手段は、前記第1のユーザに関する前記第1の種類の認証要求の成功を条件に、前記第1のサービス群内の他のサービスの提供元装置に対して、第1の代替アカウントのログイン情報に基づく第2の種類の認証要求を通知し、前記第2のユーザに関する前記第1の種類の認証要求の成功を条件に、前記第2のサービス群内の他のサービスの提供元装置に対して、第2の代替アカウントのログイン情報に基づく第2の種類の認証要求を通知することを特徴とする。
請求項7の発明は、コンピュータに、a)ワークフローで利用される複数のサービスであって複数のサービス提供装置によって分担されて実行される複数のサービスに関するアカウントの共用許可を登録するステップと、b)前記共用許可が登録された前記複数のサービスのうちの一のサービスであってユーザによって指定された第1のサービスのアカウントを前記複数のサービスに関する共通アカウントとして決定するステップと、c)前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を取得するステップと、d)前記第1のサービスの提供元装置である第1の装置に対して、前記入力情報に基づく前記ユーザの認証要求である第1の種類の認証要求を通知するステップと、e)前記第1の種類の認証要求に応じて前記第1の装置にて実行される前記ユーザの認証動作である第1の種類の認証動作の成功を条件に、前記共用許可が登録された前記複数のサービスのうちの他のサービスである第2のサービスに関して、前記第2のサービス用の代替アカウントのログイン情報に基づく第2の種類の認証要求を前記第2のサービスの提供元装置に通知するステップと、を実行させるためのプログラムであることを特徴とする。
請求項8の発明は、認証システムであって、ワークフローで利用される複数のサービスを提供する複数のサービス提供装置と、前記複数のサービス提供装置に関する認証動作を制御する認証制御装置と、を備え、前記認証制御装置は、前記複数のサービス提供装置によって分担されて実行される前記複数のサービスに関するアカウントの共用許可を登録する登録手段と、前記共用許可が登録された前記複数のサービスのうちの一のサービスであってユーザによって指定された第1のサービスのアカウントを前記複数のサービスに関する共通アカウントとして決定する決定手段と、前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を取得する取得手段と、前記第1のサービスの提供元装置である第1の装置に対して、前記入力情報に基づく前記ユーザの認証要求である第1の種類の認証要求を通知する第1の通知手段と、を有し、前記第1の装置は、前記第1の種類の認証要求に応じて、前記ユーザの認証動作である第1の種類の認証動作を実行し、前記認証制御装置は、前記第1の種類の認証要求に応じて前記第1の装置にて実行される前記第1の種類の認証動作の成功を条件に、前記共用許可が登録された前記複数のサービスのうちの他のサービスである第2のサービスに関して、前記第2のサービス用の代替アカウントのログイン情報に基づく第2の種類の認証要求を前記第2のサービスの提供元装置である第2の装置に通知する第2の通知手段、をさらに有し、前記第2の装置は、前記第2の種類の認証要求に応じて、前記ユーザの認証動作である第2の種類の認証動作を実行することを特徴とする。
請求項1ないし請求項8に記載の発明によれば、ワークフローで利用される複数のサービスのうち、ユーザがそのアカウントを取得していないサービスに対しても、当該ユーザがログインすることが可能である。
特に、請求項3に記載の発明によれば、ユーザに対してログイン情報の再入力を要求することなく、第2の種類の認証要求が第2のサービスの提供元装置に通知されるので、複数のサービスへの個別のログインを意識することなく複数のサービスに簡易にログインして、ワークフローを実行することが可能である。
第1実施形態に係る認証システムを示す図である。 MFPの概略構成を示す機能ブロック図である。 携帯端末の概略構成を示す機能ブロック図である。 ワークフローを示す図である。 本システムにおける動作を示すタイミングチャートである。 本システムにおける動作を示すタイミングチャートである。 本システムにおける動作を示すタイミングチャートである。 ワークフロー管理テーブルを示す図である。 ワークフロー実行用のトップ画面を示す図である。 共通アカウントが登録されたワークフロー管理テーブルを示す図である。 第1の種類の認証動作で利用されるログイン情報入力画面を示す図である。 予備認証動作で利用されるログイン情報入力画面を示す図である。 第1実施形態に係る認証動作を示す概念図である。 第2実施形態に係る認証動作を示す概念図である。 第2実施形態に係る動作を示すタイミングチャートである。 第2実施形態に係る動作を示すタイミングチャートである。 第3実施形態に係る認証動作を示す概念図である。 第3実施形態に係るワークフロー管理テーブルを示す図である。 第4実施形態に係る認証動作を示す概念図である。 第4実施形態に係るワークフロー管理テーブルを示す図である。 第5実施形態に係るワークフロー管理テーブルを示す図である。 第5実施形態に係る認証動作を示す概念図である。 第5実施形態に係る認証動作を示す概念図である。
以下、本発明の実施形態を図面に基づいて説明する。
<1.第1実施形態>
<1−1.構成概要>
図1は、第1実施形態に係る認証システム1を示す図である。図1に示すように、この認証システム1は、画像形成装置10と複数のサーバコンピュータ(単にサーバとも称する)50(50a,50b,...)と携帯端末70とを備える。サーバ50としては、各種のサービス(たとえば文書の保存管理等を行う文書管理サービス)を提供するクラウドサーバ等が例示される。なお、サーバ50は、社内に設けられるサーバコンピュータ等であってもよい。
この認証システム1は、各種のサービス提供装置(サーバ50および/または画像形成装置10等)に対する認証動作を実行するシステムである。後述するように、認証システム1は、画像形成装置10を利用して、ワークフローWFにおいて実行される複数のサービスSVであって複数のサービス提供装置(50a,50b,10等)によって分担されて実行される一連の複数のサービスSVに対する認証動作を制御する。なお、画像形成装置10は、各種のサービス提供装置に対する認証動作(ログイン動作)を制御する装置であることから、認証制御装置ないしログイン制御装置などとも表現される。また、画像形成装置10は、ワークフロー処理などの様々な情報処理を行う装置であることから、情報処理装置などとも表現される。
本システム1における各要素10,50,70は、それぞれ、ネットワークNWを介して互いに通信可能に接続される。ネットワークNWは、LAN(Local Area Network)およびインターネットなどによって構成される。また、ネットワークNWに対する接続態様は、有線接続であってもよく、或いは無線接続であってもよい。たとえば、画像形成装置10とサーバ50とはそれぞれネットワークNWに対して有線接続され、携帯端末70はネットワークNWに対して無線接続される。
以下、各装置の構成について、より詳細に説明する。
<1−2.画像形成装置10の構成>
この実施形態では、画像形成装置10として、MFP(マルチ・ファンクション・ペリフェラル(Multi-Functional Peripheral))を例示する。
図2は、MFP10の概略構成を示す機能ブロック図である。
MFP10は、スキャン機能、コピー機能、ファクシミリ機能およびボックス格納機能などを備える装置(複合機とも称する)である。具体的には、MFP10は、図2の機能ブロック図に示すように、画像読取部2、印刷出力部3、通信部4、格納部5、入出力部6およびコントローラ9等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
画像読取部2は、MFP10の所定の位置に載置された原稿を光学的に読み取って(すなわちスキャンして)、当該原稿の画像データ(原稿画像なしいスキャン画像とも称する)を生成する処理部である。この画像読取部2は、スキャン部であるとも称される。
印刷出力部3は、印刷対象に関するデータに基づいて紙などの各種の媒体に画像を印刷出力する出力部である。
通信部4は、公衆回線等を介したファクシミリ通信を行うことが可能な処理部である。さらに、通信部4は、ネットワークNWを介したネットワーク通信を行うことも可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、MFP10は、所望の相手先との間で各種のデータを授受することが可能である。
格納部5は、ハードディスクドライブ(HDD)等の記憶装置で構成される。
入出力部6は、MFP10に対する入力を受け付ける操作入力部6aと、各種情報の表示出力を行う表示部6bとを備えている。このMFP10においては、液晶表示パネルに圧電センサ等が埋め込まれて構成されたタッチパネル(タッチスクリーンとも称する)(図1参照)を有する操作パネル部6cが設けられている。この操作パネル部6cは、操作入力部6aの一部としても機能するとともに、表示部6bの一部としても機能する。
コントローラ9は、MFP10に内蔵され、MFP10を統括的に制御する制御装置である。コントローラ9は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ9は、CPUにおいて、ROM(例えば、EEPROM)内に格納されている所定のソフトウエアプログラム(以下、単にプログラムとも称する)PG1を実行することによって、各種の処理部を実現する。なお、当該プログラムPG1は、USBメモリなどの可搬性の記録媒体に記録され、当該記録媒体を介してMFP10にインストールされるようにしてもよい。あるいは当該プログラムPG1は、ネットワークNW等を介してダウンロードされてMFP10にインストールされるようにしてもよい。
図2に示すように、コントローラ9は、プログラムPG1を実行することによって、リモート接続処理部11と登録処理部12と共通アカウント決定部13とログイン入力情報取得部14と認証要求処理部15と予備認証処理部18と認証処理部19とを含む各種の処理部を実現する。
リモート接続処理部11は、携帯端末70を用いたリモート接続動作を制御する処理部である。
登録処理部12は、ワークフローWFで利用される複数のサービスSV(複数のサービス提供装置によって分担されて実行される複数のサービス)に関するアカウントの共用許可を登録する処理部である。
共通アカウント決定部13は、アカウントの共用許可が登録された複数のサービスのうちの一のサービスであってユーザによって指定されたサービスのアカウントを当該複数のサービスに関する「共通アカウント」として決定する処理部である。
ログイン入力情報取得部14は、ユーザによって入力された入力情報を取得する処理部である。たとえば、ログイン入力情報取得部14は、携帯端末70のタッチパネル75を介してユーザによって入力された情報(共通アカウントのログイン情報等)をネットワーク通信を介して携帯端末70から取得する。また、共通アカウントのログイン情報として取得された入力情報は、共通アカウント情報保持部5bに保持(格納)される。
認証要求処理部15は、各サービス提供装置(50a,50b,10等)に対して認証(ログイン)を要求する処理部である。認証要求処理部15は、第1通知部16と第2通知部17とを有する。
第1通知部16は、共通アカウントのログイン情報として入力された入力情報に基づき、共通アカウントとして決定されたアカウントのサービスの提供元装置に対して、ユーザ認証要求(第1の種類の認証要求)AR1を通知する。
第2通知部17は、第1の種類の認証動作AT1の成功を条件に、アカウントの共用許可が登録された複数のサービスのうちの別のサービスに関して、当該別のサービス用に予め準備された代替アカウントのログイン情報に基づく第2の種類の認証要求(ログイン要求)AR2を当該別のサービスの提供元装置に通知する。なお、第2の種類の認証要求ARを受けたサービス提供元装置は、第2の種類の認証動作AT2を実行し、その成否を返信する。
本願においては、ユーザ固有の本来のアカウントのログイン情報を利用した認証要求を、「第1の種類の認証要求」(AR1)とも称する。また、当該第1の種類の認証要求AR1に応じて行われる認証動作を、「第1の種類の認証動作」(AT1)とも称する。一方、本来のアカウントに代えて利用される代替的なアカウント(代替アカウント)を利用した認証要求を、「第2の種類の認証要求」(AR2)とも称する。また、当該第2の種類の認証要求AR2に応じて行われる認証動作を、「第2の種類の認証動作」(AT2)とも称する。
なお、第1の種類の認証要求AR1がユーザ本来のアカウントを用いるのに対して、第2の種類の認証要求AR2は代替アカウントを用いる点で、両認証要求AR1,AR2は互いに相違している。ただし、認証対象装置(認証要求先装置)のアカウントのログイン情報を用いて認証を要求する点では、両認証要求AR1,AR2は共通する。
予備認証処理部18は、共通アカウントによる共用許可が付与されたサービス(認証対象サービス)に関する第2の種類の認証要求AR2に先立ち、共通アカウントのログイン情報を用いた予備的な認証動作(予備認証動作)を実行する処理部である。予備認証処理部18は、共通アカウントのログイン情報としてユーザ(認証対象ユーザ)から再入力された情報と保持手段に保持されている共通アカウントのログイン情報との同一性を判定して、ユーザ認証を行う。同一性が認められると、MFP10は、認証対象サービスに関する利用許可を認証対象ユーザに対して付与する。この第1実施形態においては、予備認証の成功をも条件として、第2の種類の認証要求AR2が実行される。
認証処理部19は、サービス提供装置としてのMFP10に対するユーザ認証(ログイン処理)を実行する処理部である。なお、後述するように、MFP10は、自分自身に対しても第2の種類の認証要求AR2等を通知する。その際には、認証処理部19は、このような認証要求AR2に応じて認証動作AT2を実行する。
また、プログラムPG1は、ウエブブラウザ機能をも有している。プログラムPG1は、ウエブブラウザを用いて各サーバ50a,50b,...等に対してアクセスすることが可能である。
<1−3.携帯端末70の構成>
次に携帯端末70の構成について説明する。
携帯端末70は、他の装置との間でのネットワーク通信が可能な装置である。携帯端末70としては、スマートフォンおよびタブレット型端末などの携帯式の情報入出力端末装置等が例示される。
図3は、携帯端末70の概略構成を示す機能ブロック図である。
携帯端末70は、図3の機能ブロック図に示すように、通信部74、入出力部76およびコントローラ79等を備えており、これらの各部を複合的に動作させることによって、各種の機能を実現する。
通信部74は、ネットワークNWを介したネットワーク通信を行うことが可能である。このネットワーク通信では、たとえば、TCP/IP(Transmission Control Protocol / Internet Protocol)等の各種のプロトコルが利用される。当該ネットワーク通信を利用することによって、携帯端末70は、所望の相手先との間で各種のデータを授受することが可能である。
入出力部76は、携帯端末70に対する入力を受け付ける操作入力部76aと、各種情報の表示出力を行う表示部76bとを備えている。この携帯端末70においては、液晶表示パネルに圧電センサ等が埋め込まれて構成されたタッチパネル(タッチスクリーン)75(図1参照)が設けられている。このタッチパネル75は、操作入力部76aの一部としても機能するとともに、表示部76bの一部としても機能する。
コントローラ79は、携帯端末70に内蔵され、携帯端末70を統括的に制御する制御装置である。コントローラ79は、CPUおよび各種の半導体メモリ(RAMおよびROM)等を備えるコンピュータシステムとして構成される。コントローラ79は、CPUにおいて、プログラムPG7を実行することによって、各種の処理部を実現する。なお、当該プログラムPG7は、SDカードなどの可搬性の記録媒体、あるいはネットワークNW等を介して携帯端末70にインストールされるようにしてもよい。
図3に示すように、コントローラ79は、プログラムPG7を実行することによって、リモート接続処理部81と表示制御部83とログイン情報受付部85とを含む各種の処理部を実現する。
リモート接続処理部81は、MFP10に対するリモート接続動作を制御する処理部である。携帯端末70は、リモート接続を介して、MFP10にアクセスすることが可能である。
表示制御部83は、表示部76bにおける表示動作を制御する処理部である。
ログイン情報受付部85は、タッチパネル75を介して入力されたログイン情報を受け付ける処理部である。
<1−4.動作>
<ワークフローWF>
つぎに、本システム1における動作について説明する。この実施形態では、単一のユーザUAが携帯端末70を介してMFP10を操作することによって、或るワークフローWF1(図4参照)が実行される態様について説明する。
図4に示すように、このワークフローWF1は、一連の複数のサービスSV1,SV2,SV3を利用して実行される。ここで、サービスSV1は、クラウドサーバ50aによって提供される文書管理サービスであり、サービスSV2は、クラウドサーバ50bによって提供される翻訳サービスであり、サービスSV3は、MFP10によって提供される文書印刷出力サービスである。このように、複数のサービスSV1,SV2,SV3は、3つのサービス提供装置50a,50b,10によって分担されて実行される。
ユーザUAは、サービスSV1で管理されていた文書をまず取得し(ステップS1)、次に当該文書の翻訳処理をサービスSV2に実行させてその処理結果(翻訳後の文書)を取得する(ステップS2)。そして、ユーザUAは、最後に当該翻訳後の文書の印刷出力をサービスSV3に実行させて印刷出力結果を取得する(ステップS3)。このようにして、ユーザUAは、ワークフローWF1を実行する。
ここにおいて、複数のサービスSV1,SV2,SV3の利用に際しては、各サービスに対するログイン(換言すれば、各サービス提供装置50a,50b,10に対するログイン)がユーザに対して求められる。ただし、この実施形態においては、ユーザは、3つのサービスSV1,SV2,SV3にログインする際に、各サービスSV1,SV2,SV3に固有のログイン情報の入力を行うことを要しない。ユーザは自ら指定した或るサービスに関するアカウント(共通アカウント)のログイン情報を入力することによって、3つのサービスSV1,SV2,SV3のいずれにもログインすることが可能である。たとえば、ユーザUAは、3つのサービスSV1,SV2,SV3のうちサービスSV1のアカウントのみを有している場合においても、指定サービスSV1に関するログイン情報の入力によって、他の2つのサービスSV2,SV3にもログインすることが可能である。換言すれば、ユーザUAは、他の2つのサービスSV2,SV3の各アカウントの新規登録を行うことを要することなく、当該2つのサービスSV2,SV3にログインすることが可能である。
以下、このような動作について、図5〜図7のタイミングチャートを参照しながら更に詳細に説明する。
<準備動作>
図5のステップS11〜S13においては、管理者MGによる準備動作が実行される。
まず、ステップS11において、管理者MGは、ワークフローWF1で利用される複数のサービスSV1,SV2,SV3に関する各代替アカウントAD1,AD2,AD3を入手し、各代替アカウントAD1,AD2,AD3に関する各ログイン情報をMFP10に登録しておく。各代替アカウントは、MFP10が各サービスにログインする際に用いられるアカウント(MFP10用のアカウント)であり、各ユーザの正規のアカウントの代わりに用いられる。代替アカウントは、各サービスSV1,SV2,SV3のそれぞれについて取得される。
具体的には、管理者MGは、サービスSV1のサービス提供者に対して新規アカウントの発行を依頼し、当該サービス提供者によって発行された新規アカウントに関するログイン情報(ログインIDおよびパスワード)を取得する。当該新規アカウントに関するログイン情報は、サービスSV1用の代替アカウントAD1に関するログイン情報としてMFP10に登録される。
同様に、管理者MGは、サービスSV2のサービス提供者に対して新規アカウントの発行を依頼し、当該サービス提供者によって発行された新規アカウントに関するログイン情報(ログインIDおよびパスワード)を取得する。当該新規アカウントに関するログイン情報は、サービスSV2用の代替アカウントAD2に関するログイン情報としてMFP10に登録される。
さらに、管理者MGは、MFP10を操作して、新規アカウントを作成し当該新規アカウントに関するログイン情報(ログインIDおよびパスワード)を取得する。当該新規アカウントは、サービスSV3用の代替アカウントAD3に関するログイン情報としてMFP10に登録される。
これらの代替アカウントAD1,AD2,AD3は、それぞれ、ユーザUA用の代替アカウントとしてのみならず、他のユーザ(UB,UC,UD等)用の代替アカウントとしても共用される。すなわち、各代替アカウントAD1,AD2,AD3は、それぞれ、複数のユーザにより共用される。これによれば、管理者MGによるアカウントの取得の手間を軽減することが可能である。
なお、この実施形態では、サービスSV3の代替アカウントAD3として、新規に作成されたアカウントが利用されるが、これに限定されない。たとえば、ユーザUAのMFPへのログインアカウント(取得済みアカウント)がそのまま(ユーザUA用の)代替アカウントAD3として利用されるようにしてもよい。
次に、ステップS12において、管理者MGの登録操作に基づいて、MFP10(登録処理部12)は、ワークフローWF1をMFP10内に登録するとともに、ワークフローWF1で利用される複数のサービスSV1,SV2,SV3に対するアカウントの共用許可をもMFP10内に登録する。本願においては、「アカウントの共用許可」は、「共通アカウント」(複数のサービスの中から選択されたサービスのアカウント)を複数のサービス(SV1,SV2,SV3等)に関するユーザ認証処理で共用することを許可すること、を意味する。
具体的には、管理者MGは、MFP10を操作してワークフローWF1の登録用画面を操作パネル部6cに表示させる。そして、管理者MGは、当該登録用画面において、ワークフローWF1で利用されるサービスSV1,SV2,SV3に関する登録操作を行う。MFP10は、当該登録操作に応じて、ワークフローWF1においてサービスSV1,SV2,SV3がこの順序で利用される旨の情報をもワークフロー管理テーブルTB1に登録する。
図8は、ワークフロー管理テーブルTB1を示す図である。図8に示すように、ワークフロー管理テーブルTB1においては、ワークフローWF1で利用される複数のサービスSV1〜SV3に関する情報が記録されている。詳細には、各サービスSV1,SV2,SV3のそれぞれに関して、「実行順序」、「実行ユーザ」、「サービス種別」、「(アSクセス先の)URL」、「共有許可(の有無)」、ならびに「代替アカウント(およびそのログイン情報)」などの複数の項目の情報が記録されている。
図8においては、各サービスSV1,SV2,SV3の実行順序はこの順序(「1」,「2」,「3」)であること、各サービスSV1,SV2,SV3の実行ユーザは「ユーザUA」であること、および各サービスSV1,SV2,SV3のアクセス先のURLなどが記録されている。また、3つのサービスSV1,SV2,SV3に対してアカウントの共用許可が付与されていることも記録されている。さらに、各サービスSV1,SV2,SV3の代替アカウントAD1,AD2,AD3のログイン情報LD1,LD2,LD3も記録されている。各ログイン情報LD1,LD2,LD3は、それぞれ、ログインIDとパスワードとを有して構成される。
ステップS13において、管理者MGがワークフローWF1の実行開始をMFP10に対して指示すると、MFP10は当該指示に応答して電子メールML1をユーザUAに向けて送信する。当該電子メールML1には、ワークフローWF1の内容、ユーザUAが当該ワークフローWF1を実行すべき旨、およびワークフローWF1実行用のトップ画面GM1のURL(具体的には、MFP10内の所定フォルダのURL)等が記述されている。
以後の各操作は、携帯端末70を用いてユーザUAにより実行される。
<最初のサービスSV1へのログイン動作>
まず、ユーザUAは、携帯端末70を用いて、電子メールML1を受信する。そして、ユーザUAは、携帯端末70のリモート接続機能を用いて、当該電子メールML1に記述されたURL(MFP10内のワークフロー実行用トップ画面GM1へのURL)に対してアクセスする(ステップS15)。このようなアクセス操作に応じて、MFP10はワークフローWF1実行用のトップ画面GM1を生成して携帯端末70に転送する(ステップS17)。その結果、携帯端末70のタッチパネル75には、ワークフローWF1実行用のトップ画面GM1(図9参照)が表示される。
なお、この時点では、ユーザUAは、複数の装置10,50a,50b,...のうち何れの装置にも未だログインしていない。MFP10は、特定のURL(ワークフロー処理のトップ画面を示すURL)に対するユーザUAによるアクセスは許容しているが、MFP10(装置自身)へのログインまでは許容していない。
図9に示すように、ワークフロー実行用のトップ画面GM1には、共通アカウントの選択指示が表示されている。
この実施形態においては、上述のように、ユーザは自ら指定した或るサービスに関するアカウント(「共通アカウント」)のログイン情報の入力を行うことによって、アカウント共用許可対象の3つのサービスSV1,SV2,SV3のいずれにもログインすることが可能である。図9のトップ画面GM1は、共通アカウントの指定画面であるとも表現される。
図9の画面GM1では、複数の選択肢(具体的には、MFP10、文書管理サービス提供サーバ50a、翻訳サービス提供サーバ50b、画像編集サービス提供サーバ50c、および文書管理サービス提供社内サーバ50d等の各アカウント)が提示されている。
ユーザUAは、これらの複数の選択肢の中から所望の選択肢を選択して「共通アカウント」として指定する(ステップS19)。以下では、文書管理サービス提供サーバ50aのアカウント(換言すれば、サービスSV1に関するアカウント)AC1が「共通アカウント」として指定されたものとして説明を続ける。
ユーザUAによる指定内容は携帯端末70からMFP10に転送される。MFP10(詳細には共通アカウント決定部13)は、受信した指定内容に基づいて、複数のサービスSV1,SV2,SV3のうちユーザUAによって指定されたアカウントAC1を「共通アカウント」として決定する。そして、図10に示すように、MFP10は、サービスSV1に関するアカウントAC1を共通アカウントとして利用する旨を、ワークフロー管理テーブルTB1に記録する。
つぎに、MFP10は、共通アカウントであるアカウントAC1に関するログイン情報入力画面GD1(図11)の表示用データの送信要求を、当該アカウントAC1の対応サーバ50aに向けて送信する(ステップS21)。サーバ50aは、当該送信要求を受信する(受け付ける)と、ログイン情報入力画面GD1のデータをMFP10に返信する(ステップS23)。これに応じて、MFP10は、ログイン情報入力画面GD1の表示用データを携帯端末70に送信する。携帯端末70は、送信されてきたデータに基づいて、ログイン情報入力画面GD1をタッチパネル75に表示する。
図11は、ログイン情報入力画面GD1を示す図である。図11に示すように、ログイン情報入力画面GD1は、ログインIDの入力欄TM11とパスワード(ログインパスワード)の入力欄TM12とログインボタンBN15とを有している。
ユーザUAは、ログイン情報入力画面GD1を用いて、共通アカウント(ここではアカウントAC1)に関するログイン情報を入力する。具体的には、ユーザUAは、ログインIDを入力欄TM11に入力し且つパスワードを入力欄TM12に入力した後、ログインボタンBN15を押下する。携帯端末70は、入力欄TM11,TM12に入力されたログイン情報LC1(ログインIDおよびパスワード)をMFP10に送信する(ステップS26)。そして、MFP10(第1通知部16)は、携帯端末70から受信して取得したログイン情報(ユーザUAによる入力情報)LC1に基づくユーザ認証要求AR1をサーバ50aに送信する(ステップS27)。また、MFP10は、携帯端末70から取得した入力情報(共通アカウントのログイン情報)LC1を共通アカウント情報保持部5bに保持(格納)しておく。
このようにして、サーバ50aに対するログイン要求AR1が、携帯端末70からサーバ50aへとMFP10を介して送信(通知)される。このログイン要求AR1は、サービスSV1の提供元装置50aに対する(入力情報LC1に基づく)ユーザの認証要求である。ログイン要求AR1は、ユーザ固有の本来のアカウントのログイン情報LC1を利用した認証要求であり、第1の種類の認証要求AR1とも称される。
サーバ50aは、受信したログイン情報LC1とサーバ50a内に格納されている正規のログイン情報とを比較して認証動作AT1を行う(ステップS28)。この認証動作AT1は、共通アカウント(ここではサービスSV1のアカウントAC1)のログイン情報LC1を用いたユーザ認証要求(MFP10からの認証要求)AR1に応じて、サービスSV1の提供元装置50aによって実行されるユーザ認証動作である。当該認証動作AT1は、第1の種類の認証動作AT1であるとも表現される。
サーバ50aは、受信したログイン情報LC1が正規のログイン情報であると認識すると、サーバ50aによるユーザUAの認証(第1の種類の認証動作AT1)が成功した旨を判定し、トップ画面の表示用データをMFP10に送信する。MFP10は、受信した表示用データを携帯端末70に転送する。携帯端末70は、転送されてきた表示用データに基づいて、サービスSV1へのログイン後のトップ画面をタッチパネル75に表示する。
さらに、MFP10は、第2の種類の認証動作AT2(後述)で利用される代替アカウントADを記録する(ステップS30)。具体的には、図10に示すように、サービスSV2に関するログイン動作には代替アカウントAD2を利用し且つサービスSV3に関するログイン動作には代替アカウントAD3を利用する旨を記録する。換言すれば、MFP10は、共通アカウントAC1に対して、代替アカウントAD2,AD3を紐付ける(関連付ける)。
その後、ユーザUAは、携帯端末70を操作して、ログイン先のサーバ50aのサービスSV1を利用する。具体的には、処理対象の文書DCの取得指示がMFP10を介してサーバ50aへと送信され(ステップS31)、サーバ50aは、取得指示に応じて、当該文書DC(詳細にはそのデータ)をMFP10に送信する(ステップS33)。MFP10は、文書DCを受信すると、当該文書DCを格納部5内に格納するとともに、当該文書を受信したことを示す画面のデータを携帯端末70に送信する。携帯端末70が当該画面を表示することによって、ユーザUAは文書DCの受信を知得する。
以上のようにして、最初のサービスSV1へのログイン動作および当該サービスSV1の利用動作が実行される。
<2番目のサービスSV2へのログイン動作>
つぎに、2番目のサービスSV2(複数のサービスSV1,SV2,SV3のうちのサービスSV1以外のサービスV2)に対するログイン動作等について説明する。
このサービスSV2に対するログイン動作は、ユーザUAの本来のアカウントを用いて行われるのではなく、MFP10が予め準備した代替アカウントを用いて行われる。換言すれば、サービスSV2の提供装置50bは、上述の第1の種類の認証動作AT1(ステップS28)のようにユーザUAの本来のアカウントを用いた認証動作(第1の種類の認証動作)を行うのではなく、MFP10によって予め準備された代替アカウントを用いた認証動作(以下、第2の種類の認証動作とも称する)AT2を行う。この第2の種類の認証動作AT2は、ステップS28における認証動作(共通アカウントを用いたサーバ50aによるユーザ認証動作(第1の種類の認証動作))AT1の成功を条件に行われる次段階の認証動作である。ただし、この第1実施形態においては、第1の種類の認証動作AT1の後、第2の種類の認証動作AT2に先立って、MFP10による予備的な認証動作(以下、予備認証動作とも称する)AP(次述)も行われる。
具体的には、上記ステップS33の後、MFP10は、ユーザUAによるサービスSV2へのアクセス開始指示(画面内のボタン(不図示)の押下操作等)に応じて、サービスSV2へのログインに向けてまず予備認証動作AP等を開始する。このMFP10による予備認証動作APにおいては、アカウントの共用許可が付与された複数のサービスV1,SV2,SV3に関する「共通アカウント」が再び用いられる。
より詳細には、図6に示すように、まず、MFP10(予備認証処理部18)は、共通アカウントによるログイン情報入力画面GD2の表示用データを生成して当該表示用データを携帯端末70に送信する(ステップS41)。携帯端末70は、MFP10から転送されてきたデータに基づいて、ログイン情報入力画面GD2(図12)をタッチパネル75に表示する。
図12は、ログイン情報入力画面GD2を示す図である。図12に示すように、ログイン情報入力画面GD2は、ログインIDの入力欄TM21とパスワード(ログインパスワード)の入力欄TM22とログインボタンBN25とを有している。
ユーザUAは、ログイン情報入力画面GD2を用いて、(サービスSV2に対するユーザUA本来のアカウントAC2ではなく)共通アカウントAC1に関するログイン情報LC1を入力する。具体的には、ユーザUAは、共通アカウントのログインIDを入力欄TM21に入力し且つパスワードを入力欄TM22に入力した後、ログインボタンBN25を押下する。ログインボタンBN25の押下に応答して、携帯端末70は、入力されたログイン情報LC1(ログインIDおよびパスワード)をMFP10に送信する(ステップS43)。MFP10は、取得したログイン情報LC1(ログインIDおよびパスワード)を用いてユーザ認証動作AP(AP2)を行う(ステップS45)。具体的には、MFP10(予備認証処理部18)は、携帯端末70から再び受信した入力情報LC1と共通アカウント情報保持部5bに保持されている正規のログイン情報LC1との両者を比較し、当該両者の同一性を判定する。両者が同一であると判定されると、ユーザ認証が成功し、MFP10は認証対象ユーザUAを認証する。なお、この時点では、サーバ50bは、(ユーザUAによる)サービスSV2へのログインを未だ許可していない。
このユーザ認証動作(予備認証動作)APは、アカウントの共用許可が登録された複数のサービスのうちの任意のサービス(対象サービス)に関して対象ユーザが使用権限を有していることを、MFP10が各サービス提供装置に代わって認証(代理認証)する動作である、とも表現される。このユーザ認証動作APは、当該対象サービスに関する使用権限を予備的に認証する動作(予備認証動作)であるとも表現される。
この第1実施形態では、上述の第1の種類の認証動作AT1(ステップS28)の成功に加えてこの予備認証動作AP(ステップS45)の成功をも条件に、MFP10(第2通知部17)は、第2の種類の認証動作AT2を実行すべき旨の認証要求AR2をサーバ50bに送信する(ステップS46)。
具体的には、MFP10は、「共通アカウント」(ここではアカウントAC1)に関連付けられている代替アカウントAD2(サーバ50b用の代替アカウント)のログイン情報LD2を、ワークフロー管理テーブルTB1(図10)から抽出して取得する。そして、MFP10は、当該ログイン情報LD2(ログインIDおよびパスワード)を用いてサーバ50bに対するログイン要求AR2(AR22)をサーバ50bに送信する(ステップS46)。このログイン要求AR2(AR22)は、サービスSV2に関してユーザUAによるログインを要求する動作であり、サービスSV2用の予め準備された代替アカウントAD2のログイン情報LD2をサービスSV2のサービス提供装置50bに通知することにより行われる。このログイン要求AR2(AR22)は、代替アカウントAD2のログイン情報LD2に基づくユーザの認証要求であり、第2の種類の認証要求AR2とも称される。
このように、MFP10は、第1の種類の認証動作AT1(ステップS28)の成功と予備認証動作AP(ステップS45)の成功とを条件に、サービスSV2に関して第2の種類の認証要求AR2の通知を実行する(ステップS46)。
そして、サーバ50bは、MFP10から受信したログイン情報LD2とサーバ50b内に格納されている正規のログイン情報(代替アカウントAD2に関する正規のログイン情報)とを比較して第2の種類の認証動作AT2(詳細にはAT22)を行う(ステップS47)。このように、第2の種類の認証動作AT2(AT22)は、MFP10からの認証要求AR2(AR22)に応じて、サービス提供装置50bにより行われる。
ここにおいて、上述のように第2の種類の認証動作AT2は、(共通アカウントではなく)サーバ50bの実際のアカウントでもある「代替アカウントAD2」(詳細には、そのログイン情報LD2)を用いて実行される。したがって、サーバ50bは、通常のアカウントの1つである代替アカウントAD2のログイン情報を用いて通常の認証動作を行えば良く、通常の認証動作とは異なる特別な認証動作を行うことを要しない。
サーバ50bは、受信したログイン情報LD2が正規のログイン情報であると認識すると、その時点で、サービスSV2へのログインを認証対象ユーザUAに許可する。そして、サーバ50bは、サービスSV2へのログイン後のトップ画面のデータをMFP10に送信し、MFP10は、当該トップ画面の表示用データを携帯端末70に送信する。その後、携帯端末70は、転送されてきた表示用データに基づいて、サービスSV2へのログイン後のトップ画面をタッチパネル75に表示する。
その後、ユーザUAは、携帯端末70を操作して、処理対象の文書DCに関する変換指示(詳細には翻訳指示)をMFP10を介してサーバ50bに送信する(ステップS50)。MFP10は、文書DCのデータと当該文書の翻訳指示とをサーバ50bへと送信する。サーバ50bは、当該翻訳指示に応じて、当該文書DC(詳細にはそのデータ)に対する翻訳処理を実行し、翻訳処理の処理結果(翻訳後の文書DC)等をMFP10に送信する(ステップS53)。MFP10は、翻訳後の文書DCのデータ等を受信すると、当該データ等を携帯端末70に送信する(ステップS55)。そして、携帯端末70が当該データ等に基づく画面をタッチパネル75に表示する(ステップS57)ことによって、ユーザUAは処理結果の文書DCを視認することができる。
以上のようにして、2番目のサービスSV2へのログイン動作および当該サービスSV2の利用動作が実行される。
上述の動作においては、共通アカウントのログイン情報LC1としてユーザによって入力された入力情報がMFP10からサーバ50a(サービスSV1の提供元装置)に対して通知され、ユーザUAの認証が要求される(ステップS27)。そして、サーバ50aは、MFP10からの認証要求AR1に応じて第1の種類の認証動作AT1を実行する。その後、当該サーバ50aによるユーザUAの認証動作(第1の種類の認証動作)AT1の成功を条件に、第2の種類の認証動作AT2がサーバ50bによって実行される。詳細には、サービスSV1とは別のサービスSV2に関して、当該サービスSV2用の代替アカウントAD2のログイン情報LD2がMFP10からサーバ50bに通知され、サービスSV2に関するユーザUAによるログイン要求AR22が実行される(ステップ46)。サーバ50bは、MFP10からの要求AR2に応じて第2の種類の認証動作AT2を実行し、代替アカウントAD2に関する認証に成功しログインを許可する(ステップS47)。
このように、複数のサービスに対する共通アカウントを用いた(サーバ50aによる)第1の種類の認証動作AT1と代替アカウントAD2を用いた(サーバ50bによる)第2の種類の認証動作AT2とを組み合わせることによって、ユーザUAがサービスSV2にログインすることが可能である。特に、アカウントの共用許可が付与された複数のサービスのうちユーザUAが或るサービスSV2に関する(ユーザUA用の固有の)アカウントを未だ取得していない場合においても、ユーザUAは当該サービスSV2に対してもログインすることが可能である。
<3番目のサービスSV3へのログイン動作>
つぎに、3番目のサービスSV3(複数のサービスSV1,SV2,SV3のうちのサービスSV1以外のサービスV3)に対するログイン動作等について説明する。
このサービスSV3に対するログイン動作も、ユーザUAの本来のアカウントを用いて行われるのではなく、予め準備された代替アカウントを用いて行われる。換言すれば、サービスSV3の提供装置10は、上述の第1の種類の認証動作AT1(ステップS28)のようにユーザUAの本来のアカウントを用いた認証動作を行うのではなく、MFP10によって予め準備された代替アカウントを用いた第2の種類の認証動作AT2を行う。なお、予備認証動作APも行われる。
具体的には、上述のステップS57の後、MFP10は、ユーザUAによるサービスSV3へのアクセス開始指示(画面内のボタン(不図示)の押下操作等)に応じて、サービスSV3へのログインに向けてまず予備認証動作AP(AP3)等を開始する。このMFP10による予備認証動作APにおいても、アカウントの共用許可が付与された複数のサービスV1,SV2,SV3に関する「共通アカウント」が再び用いられる。
より詳細には、まず、MFP10は、共通アカウントによるログイン情報入力画面GD3の表示用データを生成して当該表示用データを携帯端末70に送信する(ステップS61)。携帯端末70は、MFP10から転送されてきたデータに基づいて、ログイン情報入力画面GD3をタッチパネル75に表示する。ログイン情報入力画面GD3は、ログイン情報入力画面GD2(図12)と同様の画面である。
ユーザUAは、ログイン情報入力画面GD3を用いて、(サービスSV3に対するユーザUA本来のアカウントAC3ではなく)共通アカウントAC1に関するログイン情報LC1(ログインIDおよびパスワード)を入力する。携帯端末70は、入力されたログイン情報LC1をMFP10に送信する(ステップS63)。
MFP10は、ユーザUAにより入力されたログイン情報LC1(ログインIDおよびパスワード)を用いてユーザ認証動作(予備認証動作)AP(AP3)を行う(ステップS65)。具体的には、MFP10は、携帯端末70から再び受信した入力情報LC1と共通アカウント情報保持部5bに保持されている正規のログイン情報LC1との両者を比較し、当該両者の同一性を判定する。両者が同一であると判定されると、ユーザ認証が成功し、MFP10は認証対象ユーザUAを認証する。
そして、MFP10は、上述の第1の種類の認証動作AT1(ステップS28)の成功に加えてこの予備認証動作AP(ステップS65)の成功をも条件に、第2の種類の認証動作AT2を実行すべき旨の認証要求AR2(AR23)をMFP10自身(詳細にはその認証処理部19)に通知する(ステップS66)。
具体的には、MFP10は、「共通アカウント」(ここではアカウントAC1)に関連付けられている代替アカウントAD3(MFP10用の代替アカウント)(図10参照)のログイン情報LD3を、ワークフロー管理テーブルTB1から抽出して取得する。そして、MFP10(第2通知部17)は、当該ログイン情報LD3(ログインIDおよびパスワード)を用いてMFP10自身に対する認証要求AR23をMFP10自身(認証処理部19)に通知する(ステップS66)。
このように、MFP10は、第1の種類の認証動作AT1(ステップS28)の成功と予備認証動作AP3(ステップS65)の成功とを条件に、サービスSV3に関して、認証要求(ログイン要求)AR2(AR23)を実行する。この認証要求AR23は、サービスSV3に関してユーザUAによるログインを要求する動作であり、サービスSV3用の予め準備された代替アカウントAD3のログイン情報LD3をサービスSV3のサービス提供装置(MFP)10に通知(内部通知)することにより行われる。
そして、MFP10(詳細には認証処理部19)は、認証要求AR23に応じて、通知されたログイン情報LD3と格納部5内に格納されている正規のログイン情報(代替アカウントAD3に関する正規のログイン情報)とを比較して第2の種類の認証動作AT2(詳細にはAT23)を行う(ステップS67)。この第2の種類の認証動作AT2(AT23)は、MFP10(自身)からの認証要求AR23に対して、MFP10自身により行われる。
MFP10は、受信したログイン情報LD3が正規のログイン情報であると認識すると、その時点でサービスSV3へのログイン(MFP10へのログイン)を認証対象ユーザに許可する。そして、MFP10は、ログイン後のトップ画面を操作パネル部6cに表示し、MFP10は、当該トップ画面の表示用データを携帯端末70に転送する。その後、携帯端末70は、転送されてきた表示用データに基づいて、サービスSV3へのログイン後のトップ画面をタッチパネル75に表示する。
その後、ユーザUAによる携帯端末70の操作に応じて、MFP10は、対象文書DCに関する印刷設定指示および印刷出力指示を受け付ける(ステップS68)。
そして、MFP10は、印刷設定指示および印刷出力指示に基づいて、その印刷出力部3を用いて文書DCの印刷出力処理を実行する(ステップS69)。
以上のようにして、3番目のサービスSV3へのログイン動作および当該サービスSV3の利用動作(印刷出力動作)が実行される。
このような動作においては、サーバ50aによるユーザUAの認証動作(第1の種類の認証動作)AT1の成功を条件に、第2の種類の認証動作AT23がMFP10によって実行される(ステップS63)。詳細には、サービスSV1とは別のサービスSV3に関して、当該サービスSV3用の代替アカウントAD3のログイン情報LD3がMFP10から当該MFP10自身に通知され、サービスSV3に関するユーザUAによるログイン要求が実行される。そして、MFP10は、MFP10自身からの要求に応じて第2の種類の認証動作AT23を実行し、代替アカウントAD3に関する認証に成功しログインを認証対象ユーザにUAに許可する。
このように、複数のサービスに対する共通アカウントを用いた(サーバ50aによる)第1の種類の認証動作AT1と代替アカウントAD3を用いた(MFP10による)第2の種類の認証動作AT23とを組み合わせることによって、ユーザUAがサービスSV3にログインすることが可能である。特に、アカウントの共用許可が付与された複数のサービスのうちユーザUAがサービスSV3に関する(ユーザUA用の固有の)アカウントを取得していない場合においても、ユーザUAは当該サービスSV3に対してもログインすることが可能である。
また、上述の動作においては、アカウントの共用許可が付与されている複数のサービスのみを対象として上記のような第2の認証要求AR2および第2の種類の認証動作AT2(AT22,AT23)が許容される。そのため、たとえばワークフロー外のサービス(アカウントの共用許可が付与されていないサービス)に対しては認証要求AR2および認証動作AT2は許容されず、ひいてはワークフロー外のサーバへのアクセスは許容されない。したがって、(アカウントの共用許可の有無にかかわらず)その他のサービス(ワークフロー外のサービス)に関しても無制限に上述の第2の認証要求AR2および第2の種類の認証動作AT2が許容される場合に比べて、セキュリティの低下を抑制することができる。
また、各認証動作AR2に先立って予備認証動作APが行われることによれば、各サービスへのログインが逐一確認されるので、ログイン処理が行われたことをユーザが認識し易い。
<認証動作概括>
図13は、上記の動作における各種の認証動作を中心に示す概念図である。
図13に示すように、まず、MFP10は、携帯端末70のログイン情報入力画面GD1を用いて入力されたログイン情報LC1に基づいて、第1の種類の認証動作AT1を実行すべき旨の第1の種類の認証要求AR1をサーバ50aに送信する(ステップS27)。サーバ50aは、第1の種類の認証動作AT1を実行してその認証結果をMFP10に返信する(ステップS28)。
つぎに、第1の種類の認証動作AT1の成功を条件に、MFP10は、第2の種類の認証動作AT2(AT22)を実行すべき旨の第2の種類の認証要求AR2(AR22)をサーバ50bに送信(通知)する(ステップS46)。ただし、この第2の種類の認証要求AR2(AR22)に先立って、MFP10は予備認証動作AP(AP2)を実行する(ステップS45)。予備認証動作AP2は、携帯端末70のログイン情報入力画面GD2を用いて入力されたログイン情報LC1に基づいて実行される。そして、MFP10は、第1の種類の認証動作AT1の成功のみならず予備認証動作AP2の成功をも条件として、第2の種類の認証要求AR22の送信動作(通知動作)を実行する(ステップS46)。サーバ50bは、第2の種類の認証動作AT22を実行してその認証結果をMFP10に返信する(ステップS47)。
さらに、第1の種類の認証動作AT1の成功を条件に、MFP10は、第2の種類の認証動作AT2(AT23)を実行すべき旨の第2の種類の認証要求AR2(AR23)をMFP10に内部送信(通知)する。ただし、この第2の種類の認証要求AR2(AR23)に先立って、MFP10は予備認証動作AP(AP3)を実行する(ステップS65)。予備認証動作AP3は、携帯端末70のログイン情報入力画面GD3を用いて入力されたログイン情報LC1に基づいて実行される。そして、MFP10は、第1の種類の認証動作AT1の成功のみならず予備認証動作AP3の成功をも条件として、第2の種類の認証要求AR23の内部送信動作(通知動作)を実行する(ステップS66)。MFP10は、第2の種類の認証動作AT23を実行してその認証結果をMFP10に返信する(ステップS67)。
<2.第2実施形態>
第2実施形態は、第1実施形態の変形例である。以下では、第1実施形態との相違点を中心に説明する。
上記第1実施形態においては、共通アカウントを用いたサービスSV1に関する認証動作AT1が実行された後に、別のサービスSV2,SV3の利用時にも改めて共通アカウントのログイン情報の入力を伴う予備認証動作APが実行される態様が例示されている。端的に言えば、第1の種類の認証動作AT1と第2の種類の認証動作AT2との間に、予備認証動作APが実行される態様が例示されている。
この第2実施形態においては、共通アカウントを用いたサービスSV1に関する認証動作AT1が実行された後において、別のサービスSV2,SV3の利用時にはユーザに対してログイン情報の入力を要求することなく第2の種類の認証動作AT2が実行される態様を例示する。端的に言えば、第1の種類の認証動作AT1と第2の種類の認証動作AT2との間に、予備認証動作APが実行されない態様を例示する。
図14は、第2実施形態に係る動作のうち各種認証動作を示す概念図である。
図14に示すように、まず、MFP10は、携帯端末70のログイン情報入力画面GD1を用いて入力されたログイン情報LC1に基づいて、第1の種類の認証動作AT1を実行すべき旨の第1の種類の認証要求AR1をサーバ50aに送信する。サーバ50aは、第1の種類の認証動作AT1を実行してその認証結果をMFP10に返信する。
つぎに、第1の種類の認証動作AT1の成功を条件に、MFP10は、第2の種類の認証動作AT2(AT22)を実行すべき旨の第2の種類の認証要求AR2(AR22)をサーバ50bに送信(通知)する。この第2実施形態においては、MFP10は、予備認証動作APを実行することなく、認証動作AT1の成功のみを条件として第2の種類の認証要求AR22をサーバ50bに送信する。サーバ50bは、第2の種類の認証動作AT22を実行してその認証結果をMFP10に返信する。
さらに、第1の種類の認証動作AT1の成功を条件に、MFP10は、第2の種類の認証動作AT2(AT23)を実行すべき旨の第2の種類の認証要求AR2(AR23)をMFP10に内部送信(通知)する。この第2実施形態においては、MFP10は、予備認証動作APを実行することなく、認証動作AT1の成功のみを条件として第2の種類の認証要求AR23をMFP10に内部送信する。MFP10は、第2の種類の認証動作AT23を実行してその認証結果をMFP10自身に返信する。
つぎに第2実施形態の動作について、図5、図15および図16を参照しながらさらに詳細に説明する。
この第2実施形態においても図5の動作が実行される。その後、図7および図8に示す動作に代えて、図15および図16に示す動作が実行される。
具体的には、図5のステップS33の後、ステップS41〜S45(図7参照)の各処理は実行されず、図15に示すようにステップS46〜S57の各処理が実行される。その後、ステップS61〜S65(図8参照)の各処理は実行されず、図15に示すようにステップS66〜S69の各処理が実行される。
特に、このような動作によれば、共通アカウントを用いたサービスSV1に関する認証動作AT1が実行された後において、別のサービスSV2,SV3の利用時にはユーザに対してログイン情報の入力を要求することなく第2の種類の認証動作AT2が実行される。端的に言えば、予備認証動作APが行われない。そのため、ユーザUAは予備認証動作APのためのログイン情報の入力操作を行うことを要しない。したがって、ユーザUAは、ワークフローWF1に係る複数のサービスSV1,SV2,SV3に対して非常に容易にログインし、当該サービスSV1,SV2,SV3を簡易に利用することが可能である。換言すれば、ユーザUAは、複数のサービスへの個別のログインを意識することなく複数のサービスに簡易にログインして、ワークフローを実行することが可能である。
<3.第3実施形態>
第3実施形態は、第2実施形態の変形例である。以下では、第2実施形態との相違点を中心に説明する。
上記第2実施形態においては、サーバ50aのアカウントAC1を共通アカウントとして利用する態様が例示されている。
この第3実施形態においては、サーバ50bのアカウントAC2を共通アカウントとして利用する態様を例示する(図18参照)。ユーザUAは、アカウントAC2のログイン情報LC2を入力することによって、複数のサービスSV1,SV2,SV3を利用することが可能である。
図17は、第3実施形態に係る認証動作を示す概念図であり、図18は、第3実施形態に係るワークフロー管理テーブルTB3を示す図である。なお、図18においては、共通アカウントが登録された後の状態が示されている。
図17に示すように、まず、MFP10は、携帯端末70のログイン情報入力画面GD1を用いて入力された「ログイン情報LC2」に基づいて、第1の種類の認証動作AT1を実行すべき旨の第1の種類の認証要求AR1を「サーバ50b」に送信する。サーバ50bは、第1の種類の認証動作AT1を実行してその認証結果をMFP10に返信する。
つぎに、第1の種類の認証動作AT1の成功のみを条件に、MFP10は、第2の種類の認証動作AT2(AT21)を実行すべき旨の第2の種類の認証要求AR2(AR21)をサーバ50aに送信(通知)する。MFP10は、サーバ50a向けの代替アカウントAD1のログイン情報LD1を含む第2の種類の認証要求AR2(AR21)を、自動的に生成して、サーバ50aに送信する。サーバ50aは、第2の種類の認証動作AT21を実行してその認証結果をMFP10に返信する。
なお、この第3実施形態においては、サーバ50b,50aに対するログイン動作が順次に且つ連続的に実行された後に、ユーザUAによるサービスSV1,SV2の利用動作が行われる。
さらに、第1の種類の認証動作AT1の成功のみを条件に、MFP10は、第2の種類の認証動作AT2(AT23)を実行すべき旨の第2の種類の認証要求AR2(AR23)をMFP10に内部送信(通知)する。MFP10は、第2の種類の認証動作AT23を実行してその認証結果をMFP10自身に返信する。
そして、MFP10による印刷出力が実行される。換言すれば、ユーザUAによるサービスSV3の利用動作が行われる。
このような動作によれば、複数のサービスに対する共通アカウントAC2を用いた(サーバ50bによる)第1の種類の認証動作AT1と代替アカウントAD1,AD3を用いた第2の種類の認証動作AT2(AT21,AT23)とを組み合わせることによって、ユーザUAがサービスSV1,SV3にログインすることが可能である。そのため、アカウントの共用許可が付与された複数のサービスのうちユーザUAがサービスSV1((および/またはSV3)に関する(ユーザUA用の固有の)アカウントを未だ取得していない場合においても、ユーザUAは当該サービスSV1(および/またはSV3)に対してもログインすることが可能である。
<4.第4実施形態>
第4実施形態は、第3実施形態の変形例である。以下では、第3実施形態との相違点を中心に説明する。
上記第3実施形態においては、サーバ50bのアカウントAC2を共通アカウントとして利用する態様が例示されている。
この第4実施形態においては、画像形成装置10のアカウントAC3を共通アカウントとして利用する態様を例示する(図20参照)。ユーザUAは、アカウントAC3のログイン情報LC3を入力することによって、複数のサービスSV1,SV2,SV3を利用することが可能である。
図19は、第4実施形態に係る認証動作を示す概念図であり、図20は、第4実施形態に係るワークフロー管理テーブルTB4を示す図である。なお、図20においては、共通アカウントが登録された後の状態が示されている。
図19に示すように、まず、MFP10(詳細には第1通知部16)は、携帯端末70のログイン情報入力画面GD1を用いて入力された「ログイン情報LC3」に基づいて、第1の種類の認証動作AT1を実行すべき旨の第1の種類の認証要求AR1を「MFP10自身」に通知(内部通知)する。MFP10(詳細には認証処理部19)は、第1の種類の認証動作AT1を実行してその認証結果をMFP10自身(詳細には認証要求処理部15)に返信する。
つぎに、第1の種類の認証動作AT1の成功のみを条件に、MFP10(第2通知部17)は、第2の種類の認証動作AT2(AT21)を実行すべき旨の第2の種類の認証要求AR2(AR21)をサーバ50aに送信(通知)する。MFP10は、サーバ50a向けの代替アカウントAD1のログイン情報LD1を含む第2の種類の認証要求AR2を、自動的に生成して、サーバ50aに送信する。サーバ50aは、第2の種類の認証動作AT21を実行してその認証結果をMFP10に返信する。認証成功に応じて、ユーザUAによるサービスSV1の利用動作が行われる。
さらに、第1の種類の認証動作AT1の成功のみを条件に、MFP10は、第2の種類の認証動作AT2(AT22)を実行すべき旨の第2の種類の認証要求AR2(AR22)をサーバ50bに送信(通知)する。MFP10は、サーバ50b向けの代替アカウントAD2のログイン情報LD2を含む第2の種類の認証要求AR22を、自動的に生成して、サーバ50bに送信する。サーバ50bは、第2の種類の認証動作AT22を実行してその認証結果をMFP10に返信する。認証成功に応じて、ユーザUAによるサービスSV2の利用動作が行われる。
その後、ログイン済みのMFP10によって印刷出力が実行される。換言すれば、ユーザUAによるサービスSV3の利用操作が行われる。
このような動作によれば、複数のサービスに対する共通アカウントAC3を用いた(MFP10による)第1の種類の認証動作AT1と代替アカウントAD1,AD2を用いた第2の種類の認証動作AT2(AT21,AT22)とを組み合わせることによって、ユーザUAがサービスSV1,SV2にログインすることが可能である。そのため、アカウントの共用許可が付与された複数のサービスのうちユーザUAがサービスSV1(および/またはSV2)に関する(ユーザUA用の固有の)アカウントを未だ取得していない場合にも、ユーザUAは当該サービスSV1(および/またはSV2)に対してもログインすることが可能である。
<5.第5実施形態>
上記各実施形態においては、単一のユーザUAによって複数のサービスSV1,SV2,SV3が利用される態様が例示されている。
この第5実施形態においては、ワークフロー内の複数のサーバへのアクセスが複数のユーザによって分担して実行される態様を例示する。
ここでは、複数のサービスSV1,SV2,SV1,SV4,SV3を利用するワークフローWF5(図21参照)を想定する。ここで、ワークフローWF5内の複数のサービスSV1,SV2,SV1,SV4,SV3は、ユーザUAにより実行される第1のサービス群SG1(サービスSV1,SV2)とユーザUBにより実行される第2のサービス群SG2(サービスSV1,SV4,SV3)とを含む複数のサービス群SGに区分される。なお、図21は、第5実施形態に係るワークフロー管理テーブルTB5を示す図である。ワークフロー管理テーブルTB5は、ワークフローWF5の各種のデータを記録するデータテーブルである。図21においては、共通アカウントが登録された後の状態が示されている。
このようなワークフローWF5においては、まず、ユーザUAが2つのサービスSV1,SV2にログインして処理を実行し(図22参照)、つぎに、別のユーザUBが残りの3つのサービスSV1,SV4,SV3にログインして処理を実行する(図23参照)。なお、図22および図23は、第5実施形態に係る認証動作を示す概念図である。
このとき、複数のユーザは、それぞれ、自らが知っているアカウントで、ワークフロー内のサービス提供装置(サーバ等)にログインすることが可能である。たとえば、ユーザUAがサービスSV1のアカウントを有しており、ユーザUBがサービスSV4のアカウントを有している場合を想定する。この場合には、ユーザUAはサービスSV1のアカウントAC1を第1のサービス群SG1に関する(ユーザUA用の)共通アカウントとして利用することができる。また、ユーザUBはサービスSV4のアカウントAC4を第2のサービス群SG2に関する(ユーザUB用の)共通アカウントとして利用することができる。具体的には、上記と同様にして、ユーザUAの指定に基づきサービスSV1のアカウントAC1が第1のサービス群SG1に関する共通アカウントとして決定されるとともに、ユーザUBの指定に基づきサービスSV4のアカウントAC4が第2のサービス群SG2に関する共通アカウントとして決定される(図21参照)。
まず、図22に示すように、MFP10(第1通知部16)は、ユーザUAに関する共通アカウントAC1のログイン情報LC1に基づく第1の種類の認証要求AR1を第1のサービス群SG1内の一のサービスSV1の提供元装置50aに通知する。認証成功に応じて、ユーザUAによるサービスSV1の利用動作が行われる。
そして、MFP10(第2通知部17)は、ユーザUAに関する第1の種類の認証動作AT1の成功を条件に、第1のサービス群SG1内の他のサービスSV2の提供元装置50bに対して、代替アカウントAD2のログイン情報LD2に基づく第2の種類の認証要求AR2を通知する。この認証要求AR2に応じて、装置50bは、認証動作AT2を実行し、代替アカウントAD2に関するログインを許可する。認証成功に応じて、ユーザUAによるサービスSV2の利用動作が行われる。
以上のようにしてユーザUAによる動作が実行される。
その後、ユーザUBによる動作が実行される。
具体的には、図23に示すように、MFP10(第1通知部16)は、ユーザUBに関する共通アカウントAC4のログイン情報LC4に基づく第1の種類の認証要求AR1を、第2のサービス群SG2内の一のサービスの提供元装置50cに通知する。装置50cは第1の種類の認証動作AT1を実行し、認証に成功すると、認証対象ユーザUBにログインを許可する。
そして、MFP10(第2通知部17)は、ユーザUBに関する第1の種類の認証動作AT1の成功を条件に、第2のサービス群SG2内の他のサービスSV1の提供元装置50aに対して、代替アカウントAD1のログイン情報LD1に基づく第2の種類の認証要求AR2(AR21)を通知する。この認証要求AR21に応じて、装置50aは、認証動作AT2を実行し、ログインを許可する。
同様に、MFP10(第2通知部17)は、ユーザUBに関する第1の種類の認証動作AT1の成功を条件に、第2のサービス群SG2内の他のサービスSV3の提供元装置10に対して、代替アカウントAD3のログイン情報LD3に基づく第2の種類の認証要求AR2(AR23)を通知する。この認証要求AR23に応じて、装置10は、認証動作AT2を実行し、ログインを許可する。
なお、各装置50c,50a,10による各ログイン許可後において、ユーザUBによるサービスSV1,SV4,SV3の利用動作を行うことが可能である。
以上のような動作によれば、複数のユーザがワークフローWF5を分担して実行することが可能である。
また、ワークフローWF5で利用される複数のサービスのうち各ユーザがそのアカウントを取得していないサービスに対しても、当該ユーザがログインすることが可能である。
たとえば、ユーザUAがサービスSV2に関する(ユーザUA用の固有の)アカウントを未だ取得していない場合においても、ユーザUAはサービスSV1のアカウントAC1(共通アカウント)のログイン情報LC1のみを用いてサービスSV2に対してもログインすることが可能である(図22参照)。また、ユーザUBは、たとえばサービスSV1,SV3に関する(ユーザUB用の固有の)アカウントを未だ取得していない場合においても、ユーザUBはサービスSV4のアカウントAC4(共通アカウント)のログイン情報LC4のみを用いてサービスSV1,SV3に対してもログインすることが可能である(図23参照)。
なお、この第5実施形態においては、各ユーザの共通アカウントは、各ユーザの実行対象のサービス群のアカウントの中から決定される態様が例示されている。たとえば、ユーザUAの共通アカウントは、ユーザUAの実行対象のサービス群SG1のアカウントAC1,AC2の中から決定される態様が例示されている。ただし、本発明はこれに限定されず、各ユーザの共通アカウントは、ワークフローWF5内の全てのサービスのアカウントの中から決定されるようにしてもよい。たとえば、各ユーザUA,UBの共通アカウントは、ワークフローWF5内の全てのサービスのアカウントAC1,AC2,AC3,AC4の中から決定されるようにしてもよい。より詳細には、ユーザUAの共通アカウントとして、(ユーザUAがその実行ユーザではない)サービスSV4のアカウントAC4等が利用されてもよい。また、ユーザUBの共通アカウントとして、(ユーザUBがその実行ユーザではない)サービスSV2のアカウントAC2が利用されてもよい。
<6.変形例等>
以上、この発明の実施の形態について説明したが、この発明は上記説明した内容のものに限定されるものではない。
たとえば、第3実施形態〜第5実施形態においては、予備認証動作APが実行されない態様が例示されているが、これに限定されない。第3実施形態〜第5実施形態の各態様において、第1実施形態と同様に予備認証動作APが実行されるようにしてもよい。
また、上記各実施形態においては、携帯端末70を用いてログイン情報の入力等が行われているがこれに限定されない。たとえば、MFP10の操作パネル部6cを用いて各種情報(ログイン情報等)の入力が行われるようにしてもよい。
また、上記各実施形態においては、MFP10が認証制御装置として機能する態様が例示されているが、これに限定されない。たとえば、携帯端末70が認証制御装置として機能するようにしてもよい。
また、上記各実施形態においては、代替アカウントが予め準備されている態様が例示されているが、これに限定されない。具体的には、アカウント未取得のサービスに関してアカウントの即時取得が可能な場合には、第1の種類の認証動作AT1の成功後に、当該各サービスの提供元装置から代替アカウントを即時に取得するようにしてもよい。
たとえば、第1の種類の認証動作AT1の成功直後において、MFP10が、サービスSV2の代替アカウントAD2の発行要求をサービスSV2の提供元装置50bに通知し、当該サービスSV2の提供元装置50bから代替アカウントAD2を即時に取得するようにしてもよい。そして、事後的に取得された代替アカウントAD2を用いて、第2の種類の認証要求AR2が認証対象装置50bに通知されるようにしてもよい。
同様に、第1の種類の認証動作AT1の成功直後において、MFP10が、サービスSV3の代替アカウントAD3の発行要求を、サービスSV3の提供元装置であるMFP10自身に通知し、代替アカウントAD3を即時に発行して取得するようにしてもよい。そして、事後的に取得された代替アカウントAD3を用いて、第2の種類の認証要求AR2がMFP10自身に通知されるようにしてもよい。
1 認証システム
10 MFP(認証制御装置)
50 サーバ
70 携帯端末
AC 各ユーザのアカウント
AD 代替アカウント
AP 予備認証動作
AR1 第1の種類の認証要求
AR2,AR22,AR23 第2の種類の認証要求
AT1 第1の種類の認証動作
AT2,AT22,AT23 第2の種類の認証動作
GD1〜GD3 ログイン情報入力画面
LC1〜LC3 (共通アカウントの)ログイン情報
LD1〜LD3 (代替アカウントの)ログイン情報

Claims (8)

  1. 認証制御装置であって、
    ワークフローで利用される複数のサービスであって複数のサービス提供装置によって分担されて実行される複数のサービスに関するアカウントの共用許可を登録する登録手段と、
    前記共用許可が登録された前記複数のサービスのうちの一のサービスであってユーザによって指定された第1のサービスのアカウントを前記複数のサービスに関する共通アカウントとして決定する決定手段と、
    前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を取得する取得手段と、
    前記第1のサービスの提供元装置である第1の装置に対して、前記入力情報に基づく前記ユーザの認証要求である第1の種類の認証要求を通知する第1の通知手段と、
    前記第1の種類の認証要求に応じて前記第1の装置にて実行される前記ユーザの認証動作である第1の種類の認証動作の成功を条件に、前記共用許可が登録された前記複数のサービスのうちの他のサービスである第2のサービスに関して、前記第2のサービス用の代替アカウントのログイン情報に基づく第2の種類の認証要求を前記第2のサービスの提供元装置に通知する第2の通知手段と、
    を備えることを特徴とする認証制御装置。
  2. 請求項1に記載の認証制御装置において、
    前記共通アカウントのログイン情報を保持する保持手段と、
    前記複数のサービスのうち前記第2のサービスに関して、前記共通アカウントのログイン情報として前記ユーザから再入力された情報と前記保持手段に保持されている前記共通アカウントのログイン情報との同一性を判定して前記共通アカウントを用いた予備的な認証動作である予備認証動作を行う予備認証手段と、
    をさらに備え、
    前記第2の通知手段は、前記予備認証動作の成功をも条件に、前記第2のサービスに関する前記第2の種類の認証要求を前記第2のサービスの提供元装置に通知することを特徴とする認証制御装置。
  3. 請求項1に記載の認証制御装置において、
    前記第2の通知手段は、前記第1の装置による前記ユーザの認証動作である前記第1の種類の認証動作の成功を条件に、前記第2のサービスに関する前記第2の種類の認証要求を、前記ユーザに対してログイン情報の再入力を要求することなく、前記第2のサービスの提供元装置に通知することを特徴とする認証制御装置。
  4. 請求項3に記載の認証制御装置において、
    前記認証制御装置および前記第1の装置は共に前記画像形成装置であり、
    前記共通アカウントは、前記画像形成装置のアカウントであり、
    前記第1の通知手段は、前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を前記画像形成装置の認証処理手段に対して通知して前記ユーザによる前記画像形成装置へのログインを要求し、
    前記第2の通知手段は、前記画像形成装置による前記ユーザの認証動作である前記第1の種類の認証動作の成功を条件に、前記第2のサービスに関する前記第2の種類の認証要求を前記第2のサービスの提供元装置に通知することを特徴とする認証制御装置。
  5. 請求項1ないし請求項4のいずれかに記載の認証制御装置において、
    前記代替アカウントは、複数のユーザが共用するアカウントであることを特徴とする認証制御装置。
  6. 請求項5に記載の認証制御装置において、
    前記複数のサービスは、前記ユーザである第1のユーザにより実行される第1のサービス群と前記第1のユーザ以外の第2のユーザにより実行される第2のサービス群とを含む複数のサービス群に区分され、
    前記決定手段は、前記第1のサービス群に関する共通アカウントである第1の共通アカウントと前記第2のサービス群に関する共通アカウントである第2の共通アカウントとを個別に決定し、
    前記第1の通知手段は、
    前記第1のユーザに関し前記第1の共通アカウントのログイン情報に基づく第1の種類の認証要求を前記第1のサービス群内の一のサービスの提供元装置に通知し、
    前記第2のユーザに関し前記第2の共通アカウントのログイン情報に基づく第1の種類の認証要求を前記第2のサービス群内のサービスの提供元装置に通知し、
    前記第2の通知手段は、
    前記第1のユーザに関する前記第1の種類の認証要求の成功を条件に、前記第1のサービス群内の他のサービスの提供元装置に対して、第1の代替アカウントのログイン情報に基づく第2の種類の認証要求を通知し、
    前記第2のユーザに関する前記第1の種類の認証要求の成功を条件に、前記第2のサービス群内の他のサービスの提供元装置に対して、第2の代替アカウントのログイン情報に基づく第2の種類の認証要求を通知することを特徴とする認証制御装置。
  7. コンピュータに、
    a)ワークフローで利用される複数のサービスであって複数のサービス提供装置によって分担されて実行される複数のサービスに関するアカウントの共用許可を登録するステップと、
    b)前記共用許可が登録された前記複数のサービスのうちの一のサービスであってユーザによって指定された第1のサービスのアカウントを前記複数のサービスに関する共通アカウントとして決定するステップと、
    c)前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を取得するステップと、
    d)前記第1のサービスの提供元装置である第1の装置に対して、前記入力情報に基づく前記ユーザの認証要求である第1の種類の認証要求を通知するステップと、
    e)前記第1の種類の認証要求に応じて前記第1の装置にて実行される前記ユーザの認証動作である第1の種類の認証動作の成功を条件に、前記共用許可が登録された前記複数のサービスのうちの他のサービスである第2のサービスに関して、前記第2のサービス用の代替アカウントのログイン情報に基づく第2の種類の認証要求を前記第2のサービスの提供元装置に通知するステップと、
    を実行させるためのプログラム。
  8. 認証システムであって、
    ワークフローで利用される複数のサービスを提供する複数のサービス提供装置と、
    前記複数のサービス提供装置に関する認証動作を制御する認証制御装置と、
    を備え、
    前記認証制御装置は、
    前記複数のサービス提供装置によって分担されて実行される前記複数のサービスに関するアカウントの共用許可を登録する登録手段と、
    前記共用許可が登録された前記複数のサービスのうちの一のサービスであってユーザによって指定された第1のサービスのアカウントを前記複数のサービスに関する共通アカウントとして決定する決定手段と、
    前記共通アカウントのログイン情報として前記ユーザによって入力された入力情報を取得する取得手段と、
    前記第1のサービスの提供元装置である第1の装置に対して、前記入力情報に基づく前記ユーザの認証要求である第1の種類の認証要求を通知する第1の通知手段と、
    を有し、
    前記第1の装置は、前記第1の種類の認証要求に応じて、前記ユーザの認証動作である第1の種類の認証動作を実行し、
    前記認証制御装置は、
    前記第1の種類の認証要求に応じて前記第1の装置にて実行される前記第1の種類の認証動作の成功を条件に、前記共用許可が登録された前記複数のサービスのうちの他のサービスである第2のサービスに関して、前記第2のサービス用の代替アカウントのログイン情報に基づく第2の種類の認証要求を前記第2のサービスの提供元装置である第2の装置に通知する第2の通知手段、
    をさらに有し、
    前記第2の装置は、前記第2の種類の認証要求に応じて、前記ユーザの認証動作である第2の種類の認証動作を実行することを特徴とする認証システム。
JP2012145183A 2012-06-28 2012-06-28 認証制御装置、認証システムおよびプログラム Active JP5904034B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012145183A JP5904034B2 (ja) 2012-06-28 2012-06-28 認証制御装置、認証システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012145183A JP5904034B2 (ja) 2012-06-28 2012-06-28 認証制御装置、認証システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2014010532A JP2014010532A (ja) 2014-01-20
JP5904034B2 true JP5904034B2 (ja) 2016-04-13

Family

ID=50107225

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012145183A Active JP5904034B2 (ja) 2012-06-28 2012-06-28 認証制御装置、認証システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP5904034B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017138093A1 (ja) * 2016-02-09 2017-08-17 株式会社One Tap BUY 金融商品購入システム、金融商品購入方法、取引サーバ、及びコンピュータプログラム
JP6907588B2 (ja) * 2016-11-29 2021-07-21 株式会社リコー 情報処理システム、情報処理端末、情報処理方法及びプログラム
JP6952828B2 (ja) * 2017-03-07 2021-10-27 PayPay証券株式会社 金融商品購入システム、金融商品購入方法、通信端末装置、及びコンピュータプログラム
JP6694838B2 (ja) * 2017-03-07 2020-05-20 株式会社One Tap BUY 金融商品購入システム、金融商品購入方法、通信端末装置、及びコンピュータプログラム
TWI660606B (zh) * 2018-04-17 2019-05-21 鉅康科技股份有限公司 Intelligent monitoring system
JP2021056565A (ja) * 2019-09-27 2021-04-08 シャープ株式会社 認証装置、複合機及び認証方法
JP7159382B2 (ja) * 2021-03-31 2022-10-24 株式会社アクシオ 認証システム及び認証方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2977476B2 (ja) * 1995-11-29 1999-11-15 株式会社日立製作所 機密保護方法
JP2003085144A (ja) * 2001-09-12 2003-03-20 Mitsubishi Electric Corp ネットワークシステム、ネットワーク用コンピュータ端末、代理認証装置および代理認証方法
JP2006092039A (ja) * 2004-09-21 2006-04-06 Fuji Xerox Co Ltd サービス利用システム
US8726356B2 (en) * 2008-02-28 2014-05-13 Nippon Telegraph And Telephone Corporation Authentication apparatus, authentication method, and authentication program implementing the method
JP2010003119A (ja) * 2008-06-20 2010-01-07 Fujitsu Ltd サーバ、端末、代理認証方法、および共用識別子解放方法
JP5446544B2 (ja) * 2009-07-27 2014-03-19 株式会社リコー 画像形成装置、画像処理装置、画像配信システム、及び認証処理方法

Also Published As

Publication number Publication date
JP2014010532A (ja) 2014-01-20

Similar Documents

Publication Publication Date Title
JP5904034B2 (ja) 認証制御装置、認証システムおよびプログラム
EP2629199B1 (en) Information processing system, portable information terminal, information processing device, and non-transitory computer readable recording medium
JP5972920B2 (ja) 周辺装置ユーザの認証方法、周辺装置、および周辺装置のユーザを認証するためのシステム
US9807272B2 (en) Information processing system, device, and information processing method
US10708385B2 (en) Information processing apparatus, system, information processing method, and program
US8947714B2 (en) Service providing device, printing system control method, and storage medium
US20140129607A1 (en) Information processing apparatus, information processing system, and information processing method
JP2011191888A (ja) 画像形成装置、制御方法、及びプログラム
JP2013218508A (ja) サーバ装置、要求処理システムおよび電子機器
US20150293732A1 (en) Image Forming System, Service Providing Server, Information Processing Terminal, Image Forming Device and Non-Transitory Computer Readable Recording Medium
JP6278651B2 (ja) ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP6525493B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
JP6971597B2 (ja) 情報処理装置、表示制御方法、及びプログラム
CN102238303B (zh) 复合机、认证服务器、复合机控制系统
JP2017151514A (ja) プログラム及び情報処理装置
JP2015170117A (ja) 情報処理装置、制御方法およびプログラム
US9967344B2 (en) Image processing apparatus, communication system, and relay device
JP2016197466A (ja) サーバ装置、要求処理システムおよび電子機器
JP2007122366A (ja) ネットワーク管理システム、ネットワーク管理方法、及びネットワーク管理プログラム
JP2014182710A (ja) 情報処理装置、通信システム及びプログラム
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
US10686893B2 (en) Mediation server registering identification information for first communication apparatus and performing mediation communication between service provider server and second communication apparatus
US11849083B2 (en) Identifying one of a server and a cloud service as a controller of a multi-function device
JP6781938B2 (ja) 画像読取システム
JP2016206971A (ja) 連携システム、連携システムの制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160216

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160229

R150 Certificate of patent or registration of utility model

Ref document number: 5904034

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150