JP5962354B2 - 情報処理装置、プログラム及びシステム - Google Patents

情報処理装置、プログラム及びシステム Download PDF

Info

Publication number
JP5962354B2
JP5962354B2 JP2012196064A JP2012196064A JP5962354B2 JP 5962354 B2 JP5962354 B2 JP 5962354B2 JP 2012196064 A JP2012196064 A JP 2012196064A JP 2012196064 A JP2012196064 A JP 2012196064A JP 5962354 B2 JP5962354 B2 JP 5962354B2
Authority
JP
Japan
Prior art keywords
authentication
information
service
authentication information
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012196064A
Other languages
English (en)
Other versions
JP2014052780A (ja
Inventor
洋平 小野
洋平 小野
典子 甲田
典子 甲田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2012196064A priority Critical patent/JP5962354B2/ja
Priority to US14/010,651 priority patent/US9203822B2/en
Priority to CN201310395747.7A priority patent/CN103678967B/zh
Publication of JP2014052780A publication Critical patent/JP2014052780A/ja
Application granted granted Critical
Publication of JP5962354B2 publication Critical patent/JP5962354B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1202Dedicated interfaces to print systems specifically adapted to achieve a particular effect
    • G06F3/1222Increasing security of the print job
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1223Dedicated interfaces to print systems specifically adapted to use a particular technique
    • G06F3/1237Print job management
    • G06F3/1238Secure printing, e.g. user identification, user rights for device usage, unallowed content, blanking portions or fields of a page, releasing held jobs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/12Digital output to print unit, e.g. line printer, chain printer
    • G06F3/1201Dedicated interfaces to print systems
    • G06F3/1278Dedicated interfaces to print systems specifically adapted to adopt a particular infrastructure
    • G06F3/1285Remote printer device, e.g. being remote from client or server
    • G06F3/1288Remote printer device, e.g. being remote from client or server in client-server-printer device configuration

Description

本発明は、情報処理装置、プログラム及びシステムに関する。
例えば、画像形成装置と、画像形成装置の処理を制御する管理サーバとを有する画像形成装置管理システムは従来から知られている(例えば特許文献1参照)。
従来の画像形成装置管理システムでは、画像形成装置が例えばICカードリーダによりICカード識別情報を取得する。管理サーバは画像形成装置が取得したICカード識別情報に対応したユーザIDと、画像形成装置の使用に係る使用制限情報とを取得し、使用制限情報に基づき画像形成装置における処理を実行させていた。
近年、企業内ネットワーク等のプライベートなネットワーク上のサーバを利用することなく、クラウドサービスに代表されるようなパブリックなネットワーク上のサーバを利用する利用形態が普及している。このような利用形態においては、不特定多数のユーザや企業がパブリックなネットワーク上のサーバを利用することが想定される。
このため不特定多数のユーザや企業がパブリックなネットワーク上のサーバを利用する場合は、情報セキュリティの観点からユーザ認証が一般的に行われる。ユーザ認証は例えば企業内ネットワーク等のプライベートなネットワーク上と、クラウドサービスに代表されるようなパブリックなネットワーク上とで行われる。
例えばプライベートなネットワーク上とパブリックなネットワーク上とで行うユーザ認証に共通の認証情報を使用することは情報セキュリティ的に好ましくない。一方、プライベートなネットワーク上と、パブリックなネットワーク上とで行うユーザ認証に別々の認証情報を使用し、利用する機能やサービスごとに認証情報を入力するのでは、ユーザの利便性を損なう。
本発明は、上記の点に鑑みなされたもので、異なるネットワーク上で行っているユーザ認証を、情報セキュリティを保ちつつ連携させることができる情報処理装置、プログラム及びシステムを提供することを目的とする。
上記目的を達成するため、本願請求項1は、ネットワークを介して接続される機器にサービスを提供する情報処理装置であって、第1の認証情報により認証された機器から、認証済みの前記第1の認証情報の少なくとも一部の特定情報を含む認証要求を受信し、前記特定情報と前記サービスを利用するための第2の認証情報とを対応付ける管理情報に、前記認証要求に含まれる特定情報が存在すれば、前記第2の認証情報による認証結果を成功と判断する認証処理手段と、前記管理情報に、前記認証要求に含まれる特定情報が存在しなければ、前記機器から前記第2の認証情報を含む認証要求を受信し、認証済みの前記第2の認証情報を前記特定情報と対応付けて前記管理情報に登録する登録手段とを有することを特徴とする。
本発明によれば、異なるネットワーク上で行っているユーザ認証を、情報セキュリティを保ちつつ連携させることができる。
本実施形態に係るシステムの一例の構成図である。 本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。 本実施形態に係るオフィス機器の一例の処理ブロック図である。 本実施形態に係る認証装置の一例の処理ブロック図である。 認証情報記憶部が記憶する認証情報の一例の構成図である。 本実施形態に係るサービス提供システムの一例の処理ブロック図である。 企業管理情報の一例の構成図である。 ユーザ管理情報の一例の構成図である。 機器管理情報の一例の構成図である。 サービス提供システムへのログイン設定画面の一例のイメージ図である。 「社内認証と連携しない」ログイン設定が選択された場合の一例の画面遷移図である。 「社内認証と連携する」ログイン設定が選択された場合の一例の画面遷移図である。 端末装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。 画像形成装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。 本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。 端末装置がサービスを利用する場合の一例の画面遷移図である。 端末装置から印刷ジョブなどのデータを投入する処理を表した一例のシーケンス図である。 データ管理情報記憶部が記憶するデータ管理情報の一例の構成図である。 プリントサービスアプリが管理する出力データ管理情報の一例の構成図である。 サービス提供システムからデータ一覧を取得する又はデータを削除する処理の一例のシーケンス図である。 ステータス判定処理の一例のフローチャートである。 画像形成装置がデータ一覧を取得する場合の一例の画面遷移図である。 サービス提供システムからデータ一覧を取得する処理の一例のシーケンス図である。 画像形成装置からデータを出力する又はサービス提供システムからデータを削除する処理の一例のシーケンス図である。 本実施形態に係る認証装置の一例の処理ブロック図である。 本実施形態に係るサービス提供システムの一例の処理ブロック図である。 認証情報記憶部が記憶する認証情報の一例の構成図である。 ユーザ管理情報記憶部が記憶するユーザ管理情報の一例の構成図である。 本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。 本実施形態に係るシステムの一例の構成図である。 本実施形態に係るオフィス機器の一例の処理ブロック図である。
次に、本発明の実施の形態について、詳細に説明する。
[第1の実施形態]
<システム構成>
図1は本実施形態に係るシステムの一例の構成図である。図1のシステム1はオフィス内ネットワーク等のプライベートなネットワークN1と、クラウドサービスに代表されるようなパブリックなネットワークN2と、インターネットなどのネットワークN3とを有する。
ネットワークN1とネットワークN3とはネットワークN1側のファイアウォールFWによって接続されている。ファイアウォールFWはネットワークN1とネットワークN3との接点に設置され、ネットワークN1からネットワークN3へのアクセスを中継する。
また、ネットワークN2とネットワークN3とは、ネットワークN2側のアクセス制御装置21によって接続されている。ネットワークN2はアクセス制御装置21によってセキュリティが保護されている。
ネットワークN1は、ファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN1にはクライアント端末11、携帯端末12、プリントサーバなどの印刷制御装置13、複合機などの画像形成装置14、プロジェクタ15、その他の機器16、認証サーバなどの認証装置17が接続されている。
クライアント端末11は端末装置の一例である。クライアント端末11は一般的なOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。クライアント端末11は無線による通信の手段または有線による通信の手段を有する。クライアント端末11は、タブレットPC、ノートPCなど、ユーザが操作可能な端末である。
携帯端末12は端末装置の一例である。携帯端末12は、無線による通信の手段または有線による通信の手段を有している。携帯端末12は、スマートフォンや携帯電話、タブレットPC、ノートPCなど、ユーザが携帯可能な端末である。
印刷制御装置13は一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。印刷制御装置13は無線による通信の手段または有線による通信の手段を有する。印刷制御装置13は例えば印刷データを蓄積、提供する。
画像形成装置14は複合機などの画像形成機能を有する装置である。画像形成装置14は無線による通信の手段または有線による通信の手段を有する。画像形成装置14は複合機、コピー機、スキャナ、プリンタ、レーザプリンタなど、画像形成に係る処理を行う装置である。プロジェクタ15は画像を投影する装置である。プロジェクタ15は無線による通信の手段または有線による通信の手段を有する。
なお、クライアント端末11、携帯端末12、印刷制御装置13、画像形成装置14、プロジェクタ15、その他の機器16は、利用時に認証装置17によって認証を行う機器の一例である。
認証装置17は一般的なサーバOSなどが搭載された情報処理装置(コンピュータシステム)によって実現できる。認証装置17は無線による通信の手段または有線による通信の手段を有する。認証装置17は認証サーバなど、ユーザ認証機能を提供する。
図1では、一例としてクライアント端末11、携帯端末12、印刷制御装置13、画像形成装置14、プロジェクタ15、その他の機器16、認証装置17がそれぞれ一台である例を示しているが、複数台であってもよい。
ネットワークN2は、アクセス制御装置21によってインターネット等のネットワークN3に接続されている。ネットワークN2には、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24が接続されている。図1のシステム1は、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24がサービス提供システムを実現している。
アクセス制御装置21はプリントサービス提供装置22が提供するプリントサービスやスキャンサービス提供装置23が提供するスキャンサービスなど、各サービスへのログインを制御する。アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24は、一台以上の情報処理装置(コンピュータシステム)によって実現される。
なお、図1のシステム1のプリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24は一台のコンピュータに統合して実現してもよいし、複数のコンピュータに分散して実現してもよい。
<ハードウェア構成>
図1のクライアント端末11、携帯端末12、印刷制御装置13、認証装置17、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24は、例えば図2に示すハードウェア構成のコンピュータシステムにより実現される。図2は本実施形態に係るコンピュータシステムの一例のハードウェア構成図である。
図2に示したコンピュータシステム100は、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107、及びHDD(Hard Disk Drive)108などを備え、それぞれがバスBで相互に接続されている。
入力装置101はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイなどを含み、コンピュータシステム100による処理結果を表示する。
通信I/F107はコンピュータシステム100をネットワークN1又はN2に接続するインタフェースである。これにより、コンピュータシステム100は通信I/F107を介してデータ通信を行うことができる。
HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム100全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータシステム100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105には、コンピュータシステム100の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータシステム100全体の制御や機能を実現する演算装置である。
本実施形態に係る図1のクライアント端末11、携帯端末12、印刷制御装置13、認証装置17、アクセス制御装置21、プリントサービス提供装置22、スキャンサービス提供装置23、他サービス提供装置24はコンピュータシステム100のハードウェア構成により、後述するような各種処理を実現できる。
<ソフトウェア構成>
《オフィス機器》
本実施形態に係るクライアント端末11などのオフィス機器30は、例えば図3に示す処理ブロックにより実現される。図3は、本実施形態に係るオフィス機器の一例の処理ブロック図である。
オフィス機器30はプログラムを実行することにより、入力受付部31、認証要求部32、機能処理部33、サービスログイン要求部34、登録要求部35、ログイン設定部36、サービス利用要求部37を実現している。
入力受付部31は、タッチパネル接触操作、キーボード入力操作などのユーザ操作による入力を受け付ける。認証要求部32は、認証装置17に対して認証情報を送信し、認証を要求する。また、機能処理部33はオフィス機器30が備えているハードウェアやアプリケーションプログラム(アプリ)を利用した処理を実行し、オフィス機器30が備える機能を提供する。
サービスログイン要求部34、登録要求部35、ログイン設定部36、サービス利用要求部37は、例えばサービス利用アプリにより実現している。サービスログイン要求部34はサービス提供システムに認証情報を送信し、ログインを要求する。登録要求部35は認証装置17により認証された認証情報の一部(例えばユーザ名など)または全部の登録をサービス提供システムに要求する。
ログイン設定部36は、サービス提供システムへのログインに利用する認証情報を設定する。サービス利用要求部37はサービス提供システムが提供するサービスの利用を要求する。
《認証装置》
本実施形態に係る認証装置17は例えば図4に示す処理ブロックにより実現される。図4は本実施形態に係る認証装置の一例の処理ブロック図である。認証装置17はプログラムを実行することにより、認証処理部41、認証情報記憶部42を実現している。
認証処理部41はオフィス機器30からの認証要求に基づいて認証を実行する。認証情報記憶部42は受信した認証情報の認証の結果(認証成功、認証失敗)を判定するときに利用する認証情報を記憶する。認証情報記憶部42は例えば図5に示すような認証情報を記憶している。
図5は認証情報記憶部が記憶する認証情報の一例の構成図である。図5(a)はユーザ名などのユーザ特定情報とパスワードとにより構成される認証情報である。図5(b)はユーザ特定情報とパスワードとICカード等のカード識別情報(カードIDなど)とにより構成される認証情報である。認証情報は図5の例に限らず、例えばオフィス機器30の機器識別情報(機番など)を用いるものであっても、ユーザの生体情報(指紋、静脈、網膜など)を用いるものであってもよい。
《サービス提供システム》
本実施形態に係るサービス提供システムは例えば図6に示す処理ブロックにより実現される。図6は本実施形態に係るサービス提供システムの一例の処理ブロック図である。図6のサービス提供システム50は、プログラムを実行することにより、サービスアプリ51、プラットフォーム52、管理データ記憶部53及びプラットフォームAPI(Application Programming Interface)54を実現している。
図6のサービスアプリ51は、プリントサービスアプリ61、スキャンサービスアプリ62、1つ以上のその他のサービスアプリ63を一例として有する。プリントサービスアプリ61はプリントサービスを提供するアプリケーションである。スキャンサービスアプリ62はスキャンサービスを提供するアプリケーションである。また、サービスアプリ63は何らかのサービスを提供するアプリケーションである。
プラットフォームAPI54はプリントサービスアプリ61、スキャンサービスアプリ62、その他のサービスアプリ63などのサービスアプリ51が、プラットフォーム52を利用するためのインタフェースである。プラットフォームAPI54はサービスアプリ51からの要求をプラットフォーム52が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。なお、サービス提供システム50を複数の情報処理装置に分散して構成する場合、プラットフォームAPI54にはネットワーク経由で利用可能な例えばWeb APIを利用できる。
図6のプラットフォーム52は、認証処理部71、機器通信部72、ユーザ情報登録部73、セッション管理部54、データ処理部75を一例として有する。認証処理部71はオフィス機器30からのログイン要求に基づいて認証を実行する。
機器通信部72はオフィス機器30との通信を実行する。ユーザ情報登録部73はクライアント端末11などの端末装置から、認証装置17によって認証された認証情報の一部または全部の登録要求を受け、認証情報を後述のユーザ管理情報に登録する。セッション管理部74はオフィス機器30とのセッションを管理する。データ処理部75はサービスアプリ51からの要求に基づいてデータ処理を実行する。
管理データ記憶部53は、企業管理情報記憶部81、ユーザ管理情報記憶部82、機器管理情報記憶部83、データ管理情報記憶部84、データストレージ85を一例として有する。企業管理情報記憶部81は後述の企業管理情報を記憶する。ユーザ管理情報記憶部82は後述のユーザ管理情報を記憶する。機器管理情報記憶部83は後述の機器管理情報を記憶する。データ管理情報記憶部84は後述のデータ管理情報を記憶する。データストレージ85はその他のデータ等を記憶する。
図7は企業管理情報の一例の構成図である。図7の企業管理情報はデータ項目として企業コード、企業名、国、言語などを有する。企業コードは、企業、組織などのグループを特定する情報である。
企業コードは、一人以上のユーザや一台以上のオフィス機器30の集合を特定する情報である。なお、本実施形態は企業という言葉に限定されるものではなく、例えばユーザやオフィス機器30の集合に対する契約を識別する識別情報等であってもよい。なお、企業コードは一意である。
図8はユーザ管理情報の一例の構成図である。図8のユーザ管理情報はデータ項目として企業コード、ユーザ名、パスワード、ロール、アドレス情報、出力設定、オフィス認証情報などを有する。ユーザ管理情報は企業コード単位で情報を管理する。ユーザ名、パスワードはサービス提供システム50側でユーザを特定する情報である。ユーザ名は例えばユーザIDであってもよい。パスワードは必須でない。
さらに、ユーザ名はユーザが所持する電子媒体(例えばICカード)やオフィス機器30を識別する情報(カードIDやオフィス機器30のシリアルID、電話番号など)を代わりに用いてもよいし、組み合わせて用いてもよい。また、企業コードと対応付けられたユーザ名、パスワードは一意であるが、企業コードが異なれば重複していてもよい。
オフィス認証情報はプライベートなネットワークN1側の認証情報に含まれるユーザ特定情報である。オフィス認証情報として登録されるネットワークN1側のユーザ特定情報はプライベートなネットワークN1側で認証済みのユーザ特定情報である。オフィス認証情報はユーザ情報登録部73により登録される。ユーザ管理情報はプライベートなネットワークN1側のユーザ特定情報(ユーザ名)とパブリックなネットワークN2側のユーザ名とを対応付ける。
ユーザ管理情報により、本実施形態のシステム1はプライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とを、情報セキュリティを保ちつつ連携させることができる。
図8(a)はユーザ名「Kobayashi」のオフィス認証情報が未登録のユーザ管理情報を示している。図8(a)のユーザ管理情報は、プライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とが、連携されていない例を表している。
図8(b)はユーザ名「Kobayashi」のオフィス認証情報「Koba」が登録済のユーザ管理情報を示している。図8(b)のユーザ管理情報はプライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とが、連携されている例を表している。
図9は機器管理情報の一例の構成図である。図9の機器管理情報はデータ項目として企業コード、デバイス認証情報、事業所情報、ケーパビリティなどを有する。機器管理情報は企業コード単位で情報を管理する。デバイス認証情報はオフィス機器30が特定の条件を備えたものであることを判別するデバイス認証のための情報である。デバイス認証情報は特定のアプリケーションが搭載されていることを示すIDや、特定の機器であることを示す機器番号などであってもよい。
<処理の詳細>
以下では、本実施形態に係るシステム1の処理の詳細について説明する。
《ログイン設定》
図10はサービス提供システムへのログイン設定画面の一例のイメージ図である。図10のログイン設定画面1000はオフィス機器30のサービス利用アプリによってオフィス機器30に表示される。ログイン設定画面1000はプライベートなネットワークN1側の認証とパブリックなネットワークN2側の認証とを連携することを表す「社内認証と連携する」ログイン設定と、連携しないことを表す「社内認証と連携しない」ログイン設定とをユーザに選択させる画面である。
《ログイン処理》
「社内認証と連携しない」ログイン設定が選択された場合の画面遷移は例えば図11に示すようになる。図11は「社内認証と連携しない」ログイン設定が選択された場合の一例の画面遷移図である。
例えばオフィス機器30はアプリ選択画面1010を表示し、ユーザにアプリを選択させる。サービス利用アプリ選択ボタン1011がユーザにより押下されると、オフィス機器30のサービス利用アプリはログイン画面1020を表示する。ユーザはログイン画面1020に、企業コード、ユーザ名及びパスワードを入力する。企業コード、ユーザ名及びパスワードは、パブリックなネットワークN2側の認証情報の一例である。
ログイン画面1020に、認証情報を入力後、ユーザはログインボタン1021を押下する。ログインボタン1021を押下されると、オフィス機器30のサービスログイン要求部34は認証情報をサービス提供システム50に送信し、ログインを要求する。
ログインに成功すると、オフィス機器30のサービス利用アプリはサービス一覧選択画面1030を表示する。サービス一覧選択画面1030はサービス提供システムが提供するサービスをユーザに選択させる画面である。ユーザはサービス一覧選択画面1030から利用したいサービスを選択する。例えばユーザに「プリントサービス」ボタンを押下されると、オフィス機器30のサービス利用要求部37はサービス提供システム50に「プリントサービス」の利用を要求する。
「社内認証と連携する」ログイン設定が選択された場合の画面遷移は例えば図12に示すようになる。図12は「社内認証と連携する」ログイン設定が選択された場合の一例の画面遷移図である。
例えばオフィス機器30はプライベートなネットワークN1側の認証用のログイン画面1040、1050、1060の何れかを表示する。ログイン画面1040はユーザに認証情報の一例であるユーザ名、パスワードを入力させる画面である。ログイン画面1040はユーザにICカードをかざさせて、認証情報の一例であるICカードのカード識別情報(カードID)を入力させる画面である。ログイン画面1060はユーザに指をかざさせて、認証情報の一例であるユーザの生体情報(指紋)を入力させる画面である。
認証情報が入力されると、オフィス機器30の認証要求部32は認証装置17に対して認証情報を送信し、認証を要求する。認証に成功すると、オフィス機器30はアプリ選択画面1010を表示し、ユーザにアプリを選択させる。
サービス利用アプリ選択ボタン1011がユーザにより押下されると、オフィス機器30のサービス利用アプリは後述のように企業コード、プライベートなネットワークN1側で認証済みのユーザ名を認証情報としてサービス提供システムに送信し、ログインを要求する。なお、オフィス機器30にデバイス認証情報が設定されている場合は認証情報にデバイス認証情報を含ませる。
プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側のユーザ名とがユーザ管理情報に対応付けられている場合はログインに成功する。ログインに成功すると、オフィス機器30のサービス利用アプリはサービス一覧選択画面1030を表示する。
なお、プライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名とがユーザ管理情報に対応付けられていない場合はログインに失敗する。ログインに失敗すると、オフィス機器30のサービス利用アプリはログイン画面1020を表示し、パブリックなネットワークN2側の認証情報をユーザに入力させる。そして、オフィス機器30のサービスログイン要求部34はユーザに入力されたパブリックなネットワークN2側の認証情報をサービス提供システム50に送信し、ログインを要求する。
ユーザは、プライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名とがユーザ管理情報に対応付けられている場合、ログイン画面1020にパブリックなネットワークN2側の認証情報を入力することなく、サービス一覧選択画面1030から利用したいサービスを選択し、サービス提供システム50が提供するサービスを利用できる。
図13は端末装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。なお、図13は「社内認証と連携しない」ログイン設定が選択されている場合の例である。
ステップS1において、サービス提供システム50の認証処理部71は企業コード、パブリックなネットワークN2側のユーザ名及びパスワードを認証情報としたログイン要求をクライアント端末11などの端末装置から受信する。
ステップS2において、認証処理部71は認証情報に含まれる企業コードが図7に示した企業管理情報に存在するかを判断する企業認証判断を行う。認証情報に含まれる企業コードが図7に示した企業管理情報に存在すれば、認証処理部71は企業認証成功(認証OK)と判断し、ステップS3の処理を行う。
ステップS3において、認証処理部71は図8に示したユーザ管理情報のうち、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在するかを判断するユーザ認証判断を行う。
認証情報に含まれるユーザ名及びパスワードが存在すれば、認証処理部71はユーザ認証成功(認証OK)と判断してステップS5の処理を行う。ステップS5において、認証処理部71は、端末装置からのログイン要求に対する認証結果を成功(認証OK)と判断する。
なお、ステップS2において認証情報に含まれる企業コードが図7に示した企業管理情報に存在しなければ、認証処理部71はステップS4において、端末装置からのログイン要求に対する認証結果を失敗(認証NG)と判断する。
同様に、ステップS3において、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在しなければ、認証処理部71はステップS4において、端末装置からのログイン要求に対する認証結果を失敗(認証NG)と判断する。
図14は画像形成装置からログイン要求を受信したサービス提供システムの処理を表した一例のフローチャートである。なお、図14は「社内認証と連携しない」ログイン設定が選択されている場合の例である。図14のフローチャートは図13のフローチャートにステップS13のデバイス認証判断が追加されている。
ステップS11において、サービス提供システム50の認証処理部71は企業コード、デバイス認証情報、パブリックなネットワークN2側のユーザ名及びパスワードを認証情報としたログイン要求を画像形成装置14から受信する。
ステップS12において、認証処理部71は認証情報に含まれる企業コードが図7に示した企業管理情報に存在するかを判断する企業認証判断を行う。認証情報に含まれる企業コードが企業管理情報に存在すれば、認証処理部71は企業認証成功(認証OK)と判断し、ステップS13の処理を行う。
ステップS13において、認証処理部71は図9に示した機器管理情報のうち、認証された企業コードに対応付けられた機器管理情報の中に、認証情報に含まれるデバイス認証情報が存在するかを判断するデバイス認証判断を行う。認証情報に含まれるデバイス認証情報が存在すれば、認証処理部71はデバイス認証成功(認証OK)と判断してステップS14の処理を行う。
ステップS14において、認証処理部71は図8に示したユーザ管理情報のうち、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在するかを判断するユーザ認証判断を行う。
認証情報に含まれるユーザ名及びパスワードが存在すれば、認証処理部71はユーザ認証成功(認証OK)と判断してステップS16の処理を行う。認証処理部71はステップS16において、画像形成装置14からのログイン要求に対する認証結果を成功(認証OK)と判断する。
なお、ステップS12において認証情報に含まれる企業コードが図7に示した企業管理情報に存在しなければ、認証処理部71はステップS15において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。
同様に、ステップS13において、認証された企業コードに対応付けられた機器管理情報の中に、認証情報に含まれるデバイス認証情報が存在しなければ、認証処理部71はステップS15において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。
同様に、ステップS14において、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれるユーザ名及びパスワードが存在しなければ、認証処理部71はステップS15において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。
図15は、本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。ステップS21において、画像形成装置14は例えば図12のログイン画面1050を表示する。画像形成装置14はユーザから認証情報の一例であるICカードのカードIDを入力されることにより認証要求を受け付ける。
ステップS22において、画像形成装置14の認証要求部32は認証装置17に対して認証情報を送信し、認証を要求する。なお、ステップS22で送信する認証情報はカードIDであっても、カードIDに対応付けられたユーザ名、パスワードであってもよい。
ステップS23において、認証装置17の認証処理部41は画像形成装置14からの認証情報に含まれるユーザ名、パスワードが図5に示した認証情報に存在するかを判断するユーザ認証を行う。認証情報に含まれるユーザ名、パスワードが図5に示した認証情報に存在すれば、認証処理部41はユーザ認証成功(認証OK)と判断し、ステップS25の処理を行う。ステップS25において、認証処理部41は画像形成装置14の認証要求部32にユーザ認証成功を通知する。
なお、認証情報に含まれるユーザ名、パスワードが図5に示した認証情報に存在しなければ、認証処理部41はユーザ認証失敗(認証NG)と判断し、ステップS24の処理を行う。ステップS24において、認証処理部41は画像形成装置14の認証要求部32にユーザ認証失敗を通知し、図15のフローチャートの処理を終了する。
ユーザ認証成功を通知された画像形成装置14はステップS26において、図12に示したようなアプリ選択画面1010を表示し、ユーザにアプリを選択させる。例えばアプリ選択画面1010のサービス利用アプリ選択ボタン1011がユーザにより押下されることにより、画像形成装置14はユーザからサービス提供システムへのログイン要求を受け付ける。
ステップS27において、画像形成装置14のサービスログイン要求部34は「社内認証と連携しない」ログイン設定が選択されているか判断する。サービスログイン要求部34は「社内認証と連携しない」ログイン設定が選択されていれば、ステップS28において例えば図11に示すログイン画面1020を表示し、企業コード、パブリックなネットワークN2側のユーザ名及びパスワードをユーザに入力させる。ステップS28の処理後、画像形成装置14は図14に示したフローチャートの処理により、サービス提供システム50にログインされる。
ステップS27において、サービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されていれば、ステップS29の処理を行う。サービスログイン要求部34はステップS29において、企業コード、デバイス認証情報、ユーザ名(Koba)を認証情報としてサービス提供システムに送信し、ログインを要求する。
なお、ユーザ名(Koba)は図5に示したように、プライベートなネットワークN1側のユーザ名の一例である。ステップS30において、サービス提供システム50の認証処理部71はステップS12と同様の企業認証判断を行う。認証処理部71は企業認証成功(認証OK)と判断すると、ステップS31の処理を行う。
ステップS31において、認証処理部71はステップS13と同様のデバイス認証判断を行う。認証処理部71はデバイス認証成功(認証OK)と判断するとステップS33の処理を行う。
なお、認証処理部71はステップS30において企業認証失敗(認証NG)と判断するとステップS32において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。また、認証処理部71はステップS31においてデバイス認証失敗(認証NG)と判断するとステップS32において、画像形成装置14からのログイン要求に対する認証結果を失敗(認証NG)と判断する。
ステップS33において、認証処理部71は図8に示したユーザ管理情報のうち、認証された企業コードに対応付けられたユーザ管理情報の中に、認証情報に含まれていたプライベートなネットワークN1側のユーザ名(Koba)が存在するかを判断するユーザ認証判断を行う。
認証情報に含まれていたプライベートなネットワークN1側のユーザ名(Koba)が存在すれば、認証処理部71はユーザ認証成功(認証OK)と判断してステップS34の処理を行う。認証処理部71はステップS34において、プライベートなネットワークN1側のユーザ名(Koba)に対応するパブリックなネットワークN2側のユーザ名(Kobayashi)を図8のユーザ管理情報から取得する。ステップS35において、認証処理部71は画像形成装置14からのログイン要求に対する認証結果を成功(認証OK)と判断する。
なお、ステップS33において、認証情報に含まれていたプライベートなネットワークN1側のユーザ名(Koba)が存在しなければ、認証処理部71はユーザ認証失敗(認証NG)と判断してステップS36の処理を行う。
ステップS36において、画像形成装置14のサービス利用アプリはサービス提供システム50へのログインに失敗したため、図12に示すようなログイン画面1020を表示する。
ステップS37において、画像形成装置14のサービス利用アプリはログイン画面1020から、パブリックなネットワークN2側の認証情報の一例として企業コード、ユーザ名(Kobayashi)及びパスワードをユーザに入力させる。
ステップS38において、画像形成装置14の登録要求部35はサービス提供システム50へプライベートなネットワークN1側で認証済みのユーザ名(Koba)の登録要求を行う。ステップS38の登録要求には、企業コード、デバイス認証情報、パブリックなネットワークN2側のユーザ名(Kobayashi)及びパスワードが含まれる。
ステップS39において、サービス提供システム50の認証処理部71はステップS12と同様の企業認証判断を行う。認証処理部71は企業認証成功(認証OK)と判断すると、ステップS40の処理を行う。
ステップS40において、認証処理部71はステップS13と同様のデバイス認証判断を行う。認証処理部71はデバイス認証成功(認証OK)と判断するとステップS41の処理を行う。
ステップS41において、認証処理部71はステップS14と同様のユーザ認証判断を行う。認証処理部71はユーザ認証成功(認証OK)と判断するとステップS43の処理を行う。
ステップS43において、ユーザ情報登録部73はネットワークN1側で認証済みのユーザ名(Koba)を、パブリックなネットワークN2側のユーザ名(Kobayashi)と対応付け、ユーザ管理情報のオフィス認証情報として登録する。
なお、認証処理部71はステップS39において企業認証失敗(認証NG)と判断したとき、ステップS40においてデバイス認証失敗(認証NG)と判断したとき、ステップS41においてユーザ認証失敗(認証NG)と判断したとき、ステップS42において、画像形成装置14からの登録要求に対する認証結果を失敗(認証NG)と判断する。
図15のフローチャートに示すように、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側のユーザ名(Kobayashi)とがユーザ管理情報に対応付けられている場合、ログイン設定部36にパブリックなネットワークN2側の認証情報を予め設定しておくことで、ログイン画面1020にパブリックなネットワークN2側の認証情報を入力することなく、サービス提供システム50へログインできる。
また、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側のユーザ名(Kobayashi)とがユーザ管理情報に対応付けられていない場合であっても、プライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側のユーザ名(Kobayashi)とを対応付けるユーザ管理情報を、容易に登録できる。
《サービス利用処理》
クライアント端末11などの端末装置がサービスを利用する場合の画面遷移は例えば図16に示すようになる。図16は端末装置がサービスを利用する場合の一例の画面遷移図である。
例えば端末装置はサービス一覧選択画面1030を表示し、ユーザにサービス提供システム50が提供するサービスから利用したいサービスを選択させる。例えばサービス一覧選択画面1030の「プリントサービス」ボタン1031を押下されると、端末装置のサービス利用アプリはプリントサービス画面1100又は1110を表示する。
プリントサービス画面1100は端末装置から印刷ジョブなどのデータを送信する画面の一例である。ユーザはプリントサービス画面1100に印刷ジョブなどのデータを設定して送信ボタン1101を押下することで、サービス提供システム50に印刷ジョブなどのデータを送信できる。
プリントサービス画面1110はサービス提供システム50に送信した印刷ジョブなどのデータ一覧を表示する画面の一例である。ユーザはプリントサービス画面1110の更新ボタン1111又は削除ボタン1112を押下することで、プリントサービス画面1110のデータ一覧の更新又はデータ一覧から印刷ジョブなどのデータの削除を行うことができる。なお、図16のプリントサービス画面1110はユーザが管理者の場合を一例として表しているため、複数のユーザのデータ一覧を表示している。
図17は端末装置から印刷ジョブなどのデータを投入する処理を表した一例のシーケンス図である。ステップS51において、端末装置の入力受付部31は例えばアプリ選択画面1010のサービス利用アプリ選択ボタン1011を押下されることによりユーザからのログイン要求を受け付ける。入力受付部31はサービスログイン要求部34にログイン要求を行う。
ステップS52において、サービスログイン要求部34はサービス提供システム50の認証処理部71へ前述したようにログインを要求する。サービス提供システム50の認証処理部71はステップS53において、前述したように認証を行う。ステップS54において、認証処理部71は端末装置のサービスログイン要求部34にログイン応答として認証結果を送信する。なお、認証結果が成功(認証OK)の場合、認証処理部71はトークン(cookie)も端末装置のサービスログイン要求部34に送信する。サービス提供システム50はトークンを認証したユーザのユーザ名及び企業コードと対応付けて記憶しておく。
ステップS55以降の処理は認証結果が成功(認証OK)であり、データをサービス提供システム50に投入する例を表している。ステップS55において、端末装置の入力受付部31は例えば図16のプリントサービス画面1100からサービス提供システム50に投入するデータのデータ設定を受け付ける。
ステップS56において、入力受付部31はユーザからデータ設定を受け付けたデータのデータ投入要求をサービス利用要求部37に対して行う。入力受付部31からのデータ投入要求に基づき、サービス利用要求部37はステップS57において、前述のトークンとユーザからデータ設定を受け付けたデータとをサービス提供システム50に送信することでデータ投入要求を行う。このとき、端末装置は例えばPDL(page description language)形式の印刷データや、ワープロソフトや表計算ソフトなどのアプリで作成されたアプリケーションデータをサービス提供システム50に投入する。また、データ投入要求には実行条件情報を含ませることもできる。また、投入するデータはWebデータを特定するURLデータであってもよい。
ステップS58において、サービス提供システム50のセッション管理部74は記憶しているトークンの中に、データ投入要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データ投入要求として受信したトークンが存在すれば、ステップS59において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。
ステップS60において、プリントサービスアプリ61はセッション管理部74から受信したユーザ名及び企業コードに対応付くユーザ管理情報の取得を、認証処理部71に要求する。ステップS61において、認証処理部71はユーザ名及び企業コードに対応付くユーザ管理情報をユーザ管理情報記憶部82から取得し、プリントサービスアプリ61に送信する。
ステップS62において、プリントサービスアプリ61はデータ投入要求として受信したデータのデータ形式(拡張子)と、ユーザ名及び企業コードに対応付くユーザ管理情報とを用いて、データの変換処理内容(変換前のデータ形式と変換後のデータ形式、変換するときの出力条件が含まれる)を決定する。
ステップS63において、プリントサービスアプリ61はデータ投入要求として受信したデータのジョブID、決定したデータの変換処理内容を指定して、データ処理をデータ処理部75に要求する。また、ステップS64において、プリントサービスアプリ61はデータ投入要求として受信したデータに出力データIDを付与し、データストレージ85に記録する。また、プリントサービスアプリ61は出力データIDを付与した後述の出力データ管理情報をデータストレージ85に記録する。
ステップS65において、データ処理部75はプリントサービスアプリ61から要求されたデータ処理に応じて、ジョブIDに対応するデータをデータストレージ85から取得する。ステップS66において、データ処理部75は取得したデータに対する変換処理を実行する。ステップS67において、データ処理部75は変換処理後のデータをデータストレージ85に記録する。
図18はデータ管理情報記憶部が記憶するデータ管理情報の一例の構成図である。図18のデータ管理情報はデータ項目としてジョブID、投入データURL、1つ以上の変換データURL、変換ステータスなどを有する。ジョブIDは投入された印刷ジョブなどのデータを特定する情報である。投入データURLは投入されたデータが記録されている場所を表す情報である。変換データURLは投入されたデータから1回以上の変換処理がされたデータの記録されている場所を表す情報である。変換ステータスは変換処理の状態を表す情報であり、例えば処理中、完了などの状態を表している。
また、図19はプリントサービスアプリが管理する出力データ管理情報の一例の構成図である。図19の出力データ管理情報はデータ項目として出力データID、企業コード、ユーザ特定情報、書誌情報、ジョブID、変換ステータスなどを有する。出力データ管理情報は投入された印刷ジョブなどのデータを特定する情報である。プリントサービスアプリ61は出力データ管理情報に基づき、投入された印刷ジョブなどのデータに対する変換処理の状態を判定できる。
図20はサービス提供システムからデータ一覧を取得する又はデータを削除する処理の一例のシーケンス図である。ステップS71〜S74の処理は図17のステップS51〜S54の処理と同様であるため、説明を省略する。
ステップS75〜S84の処理は認証結果が成功であり、データ一覧をサービス提供システム50から取得する例を表している。ステップS75において、端末装置の入力受付部31は例えば図16のプリントサービス画面1110からデータ一覧の取得要求を受け付ける。
ステップS76において、入力受付部31はデータ一覧の取得要求をサービス利用要求部37に対して行う。入力受付部31からのデータ一覧の取得要求に基づき、サービス利用要求部37はステップS77において、前述のトークンとデータ一覧の取得要求とをサービス提供システム50に送信することでデータ一覧の取得要求を行う。
サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在すれば、ステップS78において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。
ステップS79において、プリントサービスアプリ61は、図19に示した出力データ管理情報を参照し、受信したユーザ名及び企業コードに対応する出力データ管理情報の変換ステータスを確認する。受信したユーザ名及び企業コードに対応する出力データ管理情報の変換ステータスに「処理中」の変換ステータスがあれば、変換ステータスが変化している可能性があるため、プリントサービスアプリ61は変換ステータスの更新を実行すると判定する。
ここでは変換ステータスの更新を実行すると判定したものとして説明を続ける。変換ステータスの更新を実行すると判定すると、プリントサービスアプリ61はステップS80において、受信したユーザ名及び企業コードに対応する出力データ管理情報のジョブIDをデータ処理部75に送信し、ジョブIDに対応するデータ管理情報の変換ステータスの取得要求を行う。ステップS81において、データ処理部75は図18に示したデータ管理情報を参照し、受信したジョブIDに対応するデータ管理情報の変換ステータスを取得する。
ステップS82において、データ処理部75は受信したジョブIDに対応するデータ管理情報の変換ステータスをプリントサービスアプリ61に送信する。ステップS83において、プリントサービスアプリ61はデータ処理部75から受信したジョブIDに対応するデータ管理情報の変換ステータスに基づき、出力データ管理情報を更新する。
そして、ステップS84において、プリントサービスアプリ61は更新した出力データ管理情報に基づくデータ一覧を端末装置のサービス利用要求部37に送信する。例えばプリントサービスアプリ61は変換ステータスが「完了」となっているジョブをデータ一覧に含ませる。
なお、ステップS79において、変換ステータスの更新を実行しないと判定した場合は出力データ管理情報を更新せず、ステップS84において、その出力データ管理情報に基づくデータ一覧を端末装置のサービス利用要求部37に送信する。
したがって、端末装置はデータ処理部75の処理により変化する変換ステータスに基づき、変換処理が終了したデータ一覧を、図16に示すように表示できる。
また、ステップS91〜S96の処理は認証結果が成功であり、データをサービス提供システム50から削除する例を表している。ステップS91において、端末装置の入力受付部31は例えば図16のプリントサービス画面1110からデータの削除要求を受け付ける。
ステップS92において、入力受付部31はデータの削除要求をサービス利用要求部37に対して行う。入力受付部31からのデータの削除要求に基づき、サービス利用要求部37はステップS93において、前述のトークンとデータの削除要求とをサービス提供システム50に送信することでデータの削除要求を行う。
サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データの削除要求として受信したトークンが存在するか否かを確認する。
セッション管理部74は記憶しているトークンの中に、データの削除要求として受信したトークンが存在すれば、ステップS94において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。ステップS95において、プリントサービスアプリ61は受信したユーザ名及び企業コードをデータ処理部75に送信し、データの削除要求を行う。ステップS96において、データ処理部75はデータの削除要求に基づき、データの削除処理を実行する。
図20のステップS79の処理は、例えば図21に示すフローチャートのような手順で行うことができる。ステップS101において、プリントサービスアプリ61は図8に示したユーザ管理情報を参照し、受信したユーザ名及び企業コードに対応するユーザ管理情報から、データ一覧の取得要求を行ったログインユーザのロールが管理者であるか否かを判断する。
ログインユーザのロールが管理者であれば、プリントサービスアプリ61はステップS102において、図19に示した出力データ管理情報を参照し、受信した企業コードに対応する出力データ管理情報の変換ステータスを確認する。一方、ログインユーザのロールが利用者であれば、プリントサービスアプリ61はステップS103において、図19に示した出力データ管理情報を参照し、受信した企業コードおよびユーザ名(ユーザ特定情報)に対応する出力データ管理情報の変換ステータスを確認する。
ステップS104に進み、プリントサービスアプリ61はステップS102又はS103において確認した出力データ管理情報の変換ステータスが「完了」のみであるかを判断する。ステップS102又はS103において確認した変換ステータスが「完了」のみであれば、プリントサービスアプリ61は変換ステータスが変化している可能性がないため図21のフローチャートの処理を終了する。
一方、ステップS102又はS103において確認した変換ステータスが「完了」のみでなければ、プリントサービスアプリ61は変換ステータスが変化している可能性があるため、ステップS105の処理を行う。ステップS105において、プリントサービスアプリ61は変換ステータスが「完了」でないジョブIDに対応するデータ管理情報の変換ステータスの取得要求を行う。
《データ一覧取得処理》
複合機(MFP)などの画像形成装置14がデータ一覧を取得する場合の画面遷移は例えば図22に示すようになる。図22は画像形成装置がデータ一覧を取得する場合の一例の画面遷移図である。
例えば画像形成装置14はサービス一覧選択画面1030を表示し、ユーザにサービス提供システム50が提供するサービスから利用したいサービスを選択させる。例えばサービス一覧選択画面1030の「プリントサービス」ボタン1031を押下されると、画像形成装置14のサービス利用アプリはプリントサービス画面1200を表示する。
プリントサービス画面1200はサービス提供システム50に送信した印刷ジョブなどのデータ一覧を表示する画面の一例である。ユーザはプリントサービス画面1200の出力ボタン1201又は削除ボタン1202を押下することで、プリントサービス画面1200のデータ一覧から印刷ジョブなどのデータの出力又は削除を行うことができる。
図23はサービス提供システムからデータ一覧を取得する処理の一例のシーケンス図である。ステップS111〜S114の処理は図17のステップS51〜S54の処理と同様であるため、説明を省略する。
ステップS115以降の処理は認証結果が成功である例を表している。ステップS115において、サービスログイン要求部34は前述のトークンとデータ一覧の取得要求とをサービス提供システム50に送信することでデータ一覧の取得要求を行う。
サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データ一覧の取得要求として受信したトークンが存在すれば、ステップS116において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。
ステップS117において、プリントサービスアプリ61は図20のステップS79と同様なステータス判定を行う。受信したユーザ名及び企業コードに対応する出力データ管理情報の変換ステータスに「処理中」の変換ステータスがあれば、プリントサービスアプリ61はステップS118において、受信したユーザ名及び企業コードに対応する出力データ管理情報のジョブIDをデータ処理部75に送信し、ジョブIDに対応するデータ管理情報の変換ステータスの取得要求を行う。ステップS119において、データ処理部75は図18に示したデータ管理情報を参照し、受信したジョブIDに対応するデータ管理情報の変換ステータスを取得する。
ステップS120において、データ処理部75は受信したジョブIDに対応するデータ管理情報の変換ステータスをプリントサービスアプリ61に送信する。ステップS121において、プリントサービスアプリ61はデータ処理部75から受信したジョブIDに対応するデータ管理情報の変換ステータスに基づき、出力データ管理情報を更新する。
そして、ステップS122、S123において、プリントサービスアプリ61は更新した出力データ管理情報に基づくデータ一覧を、セッション管理部74を介して、画像形成装置14のサービス利用要求部37に送信する。なお、ステップS117において、変換ステータスの更新を実行しないと判定した場合は出力データ管理情報を更新せず、ステップS122、S123において、その出力データ管理情報に基づくデータ一覧を画像形成装置14のサービス利用要求部37に送信する。
したがって、画像形成装置14はデータ処理部75の処理により変化する変換ステータスに基づき、変換処理が終了したデータ一覧を、図22に示すように表示できる。
《データ出力処理・データ削除処理》
図24は画像形成装置からデータを出力する又はサービス提供システムからデータを削除する処理の一例のシーケンス図である。図24のシーケンス図の処理は例えば図23のシーケンス図の処理後に行われる。
ステップS131〜S141の処理は認証結果が成功であり、データを画像形成装置14から出力する例を表している。ステップS131において、画像形成装置14の入力受付部31は例えば図22のプリントサービス画面1200からデータの出力要求を受け付ける。
ステップS132において、入力出力部31は出力要求を受け付けたデータ(出力対象データ)の取得要求をサービス利用要求部37に対して行う。サービス利用要求部37はステップS133において、前述のトークンとデータ一覧の取得要求とをサービス提供システム50に送信することでデータの取得要求を行う。
サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データの取得要求として受信したトークンが存在するか否かを確認する。セッション管理部74は記憶しているトークンの中に、データの取得要求として受信したトークンが存在すれば、ステップS134において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。
ステップS135において、プリントサービスアプリ61は受信したユーザ名及び企業コードに対応する出力データ管理情報のジョブIDをデータ処理部75に送信し、ジョブIDに対応するデータの取得要求を行う。ステップS136において、データ処理部75は図18に示したデータ管理情報を参照し、受信したジョブIDに対応するデータを取得する。ステップS137において、データ処理部75は受信したジョブIDに対応するデータをプリントサービスアプリ61に送信する。
プリントサービスアプリ61はデータを画像形成装置14に送信する前に、パブリックなネットワークN2側のユーザ名(Kobayashi)をプライベートなネットワークN1側のユーザ名(Koba)に書き換える。
ステップS138、S139において、プリントサービスアプリ61は取得したデータを、セッション管理部24を介して、画像形成装置14のサービス利用要求部37に送信する。ステップS140において、サービス利用要求部37は受信したデータを出力部などの機能処理部33に送信する。ステップS141において、機能処理部33は受信したデータを出力する。なお、画像形成装置14はステップS141において、プライベートなネットワークN1側のユーザ名(Koba)のデータとして出力できる。
また、ステップS142〜S147の処理は認証が成功であり、データをサービス提供システム50から削除する例を表している。ステップS142において、画像形成装置14の入力受付部31は例えば図22のプリントサービス画面1200からデータの削除要求を受け付ける。
ステップS143において、入力受付部31はデータの削除要求をサービス利用要求部37に対して行う。入力受付部31からのデータの削除要求に基づき、サービス利用要求部37はステップS144において、前述のトークンとデータの削除要求とをサービス提供システム50に送信することでデータの削除要求を行う。
サービス提供システム50のセッション管理部74は図17のステップS58と同様なセッション確認を行い、記憶しているトークンの中に、データの削除要求として受信したトークンが存在するか否かを確認する。
セッション管理部74は記憶しているトークンの中に、データの削除要求として受信したトークンが存在すれば、ステップS145において、トークンに対応付けられて記憶しておいたユーザ名及び企業コードをプリントサービスアプリ61に送信する。ステップS146において、プリントサービスアプリ61は受信したユーザ名及び企業コードをデータ処理部75に送信し、データの削除要求を行う。ステップS147において、データ処理部75はデータの削除要求に基づき、データの削除処理を実行する。
<まとめ>
第1の実施形態に係るシステム1では、プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側のユーザ名とを対応付ける仕組みを提供することで、プライベートなネットワークN1側での認証と、パブリックなネットワークN2側の認証とを情報セキュリティを保ちつつシームレスに連携させることができる。
[第2の実施形態]
第1の実施形態ではサービス提供システム50にプライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名との対応付けを記録していた。第2の実施形態はプライベートなネットワークN1側の認証装置17に、プライベートなネットワークN1側で認証済みのユーザ名とパブリックなネットワークN2側のユーザ名との対応付けを記録するものである。なお、第1の実施形態と同様な部分については説明を省略する。システム構成、ハードウェア構成については第1の実施形態と同様である。
<ソフトウェア構成>
ソフトウェア構成については認証装置17及びサービス提供システム50が第1の実施形態と異なっている。第2の実施形態に係る認証装置17は例えば図25に示す処理ブロックにより実現される。図25は本実施形態に係る認証装置の一例の処理ブロック図である。
図25の認証装置17はプログラムを実行することにより、認証処理部41、認証情報記憶部42、ユーザ情報登録部43を実現している。図25の認証装置17は図4の認証装置17にユーザ情報登録部43を追加したものである。ユーザ情報登録部43は第1の実施形態においてサービス提供システム50が有していたユーザ情報登録部73に相当する。ユーザ情報登録部43は、クライアント端末11などの端末装置から、認証した認証情報の一部または全部の登録要求を受け、認証情報を後述の認証情報に登録する。
したがって、第2の実施形態におけるオフィス機器30の登録要求部35は認証装置17により認証された認証情報の一部(例えばユーザ名など)または全部の登録をサービス提供システム50に替えて認証装置17に要求する。
また、第2の実施形態に係るサービス提供システム50は例えば図26に示す処理ブロックにより実現される。図26は本実施形態に係るサービス提供システムの一例の処理ブロック図である。図26のサービス提供システム50は図6のサービス提供システム50のユーザ情報登録部73を削除したものである。
認証装置17の認証情報記憶部42は例えば図27に示すような認証情報を記憶している。図27は認証情報記憶部が記憶する認証情報の一例の構成図である。図27の認証情報は図5の認証情報にサービスユーザ名、サービスパスワードをデータ項目として追加したものである。サービスユーザ名及びサービスパスワードはパブリックなネットワークN2側の認証情報に相当する。
図27の認証情報により、第2の実施形態のシステム1はプライベートなネットワークN1側の認証と、パブリックなネットワークN2側の認証とを、情報セキュリティを保ちつつ連携させることができる。
なお、第2の実施形態のユーザ管理情報は図28に示すようになる。図28はユーザ管理情報記憶部が記憶するユーザ管理情報の一例の構成図である。図28のユーザ管理情報は図8に示した第1の実施形態のユーザ管理情報からオフィス認証情報を削除したものである。
<処理の詳細>
処理については、本実施形態に係るシステム1のログイン処理が第1の実施形態と異なっている。
図29は、本実施形態に係るシステムのログイン処理を表した一例のフローチャートである。なお、図29のフローチャートは図15のフローチャートと一部を除いて同様であるため、適宜説明を省略する。
ステップS151において、画像形成装置14はユーザから認証情報の一例であるICカードのカードIDを入力されることにより認証要求を受け付ける。ステップS152において、画像形成装置14の認証要求部32は認証装置17に認証情報を送信し、認証を要求する。
ステップS153において、認証装置17の認証処理部41は画像形成装置14からの認証情報に含まれるユーザ名、パスワードが図27に示した認証情報に存在するかを判断するユーザ認証を行う。認証情報に含まれるユーザ名、パスワードが図27に示した認証情報に存在すれば、認証処理部41はユーザ認証成功(認証OK)と判断し、ステップS155の処理を行う。
ステップS155において、認証処理部41は画像形成装置14からのユーザ名、パスワードを含む認証情報(ユーザ情報)を認証情報記憶部42から読み出し、画像形成装置14の認証要求部32に送信して、ユーザ認証成功を通知する。
なお、認証情報に含まれるユーザ名、パスワードが図27に示した認証情報に存在しなければ、認証処理部41はユーザ認証失敗(認証NG)と判断し、ステップS154の処理を行う。ステップS154において、認証処理部41は画像形成装置14の認証要求部32にユーザ認証失敗を通知し、図29のフローチャートの処理を終了する。
ユーザ認証成功を通知された画像形成装置14はステップS156において、ユーザからサービス提供システムへのログイン要求を受け付ける。ステップS157において、画像形成装置14のサービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されているか判断する。
サービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されていなければ、ステップS158において例えば図11に示すログイン画面1020を表示し、企業コード、パブリックなネットワークN2側のユーザ名及びパスワードをユーザに入力させる。ステップS158の処理後、画像形成装置14は図14に示したフローチャートの処理により、サービス提供システム50にログインされる。
ステップS157において、サービスログイン要求部34は「社内認証と連携する」ログイン設定が選択されていれば、ステップS159の処理を行う。ステップS159において、サービスログイン要求部34はステップS155で受信したユーザ情報にサービスユーザ名、サービスパスワードが存在するか判断する。
サービスユーザ名、サービスパスワードが存在すれば、サービスログイン要求部34はステップS160において、企業コード、デバイス認証情報、サービスユーザ名、サービスパスワードを認証情報としてサービス提供システムに送信し、ログインを要求する。ステップS160の処理後、画像形成装置14は図14に示したフローチャートの処理により、サービス提供システム50にログインされる。
サービスユーザ名、サービスパスワードが存在しなければ、サービスログイン要求部34はステップS161において、ログイン画面1020から、パブリックなネットワークN2側の認証情報の一例として企業コード、ユーザ名(Kobayashi)及びパスワードをユーザに入力させる。
ステップS162において、画像形成装置14のサービスログイン要求部34は企業コード、デバイス認証情報、ユーザ名(Kobayashi)及びパスワードを認証情報としてサービス提供システムに送信し、ログインを要求する。
ステップS163において、サービス提供システム50の認証処理部71はステップS12と同様の企業認証判断を行う。認証処理部71は企業認証成功(認証OK)と判断すると、ステップS164の処理を行う。
ステップS164において、認証処理部71はステップS13と同様のデバイス認証判断を行う。認証処理部71はデバイス認証成功(認証OK)と判断するとステップS165の処理を行う。
ステップS165において、認証処理部71はステップS14と同様のユーザ認証判断を行う。認証処理部71はユーザ認証成功(認証OK)と判断するとステップS167の処理を行う。
ステップS167において、認証処理部71は画像形成装置14からのログイン要求に対する認証結果を成功(認証OK)と判断する。ステップS168において、画像形成装置14の登録要求部35は認証装置17へパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)及びサービスパスワードの登録要求を行う。ステップS38の登録要求には、プライベートなネットワークN1側のユーザ名、サービスユーザ名、サービスパスワードが含まれる。
ステップS169において、認証装置17のユーザ情報登録部43はサービスユーザ名及びサービスパスワードをプライベートなネットワークN1側のユーザ名(ユーザ特定情報)と対応付け、認証情報に登録する。
なお、認証処理部71はステップS163において企業認証失敗(認証NG)と判断したとき、ステップS164においてデバイス認証失敗(認証NG)と判断したとき、ステップS165においてユーザ認証失敗(認証NG)と判断したとき、ステップS166において、画像形成装置14からの登録要求に対する認証結果を失敗(認証NG)と判断する。
図29のフローチャートに示すように、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)とが認証情報に対応付けられている場合、ログイン画面1020にパブリックなネットワークN2側の認証情報を入力することなく、サービス提供システム50へログインできる。
また、ユーザはプライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)とが認証情報に対応付けられていない場合であっても、プライベートなネットワークN1側で認証済みのユーザ名(Koba)とパブリックなネットワークN2側で認証済みのサービスユーザ名(Kobayashi)とを対応付ける認証情報を、容易に登録できる。
<まとめ>
第2の実施形態に係るシステム1では、プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側で認証済みのユーザ名とを対応付けを、プライベートなネットワークN1側で記録できる。
[第3の実施形態]
第3の実施形態はプライベートなネットワークN1側の認証装置17が無く、オフィス機器30で認証を行うものである。なお、第1の実施形態と同様な部分については説明を省略する。
図30は本実施形態に係るシステムの一例の構成図である。図30のシステム2は図1のシステム1から認証装置17を削除したものである。システム2の場合、オフィス機器30のソフトウェア構成は図31に示すようになる。
図31は本実施形態に係るオフィス機器の一例の処理ブロック図である。図31に示したオフィス機器30は、第1の実施形態のシステム1から認証装置17を削除した場合の処理ブロックと、第2の実施形態のシステム1から認証装置17を削除した場合の処理ブロックとを示している。
図31(a)は第1の実施形態のシステム1から認証装置17を削除した場合のオフィス機器30の処理ブロック図である。図31(a)のオフィス機器30は図3のオフィス機器30に認証処理部38と認証情報記憶部39とを追加し、認証要求部32を削除した構成となっている。認証処理部38及び認証情報記憶部39は認証装置17の認証処理部41及び認証情報記憶部42と同様である。
図31(b)は第2の実施形態のシステム1から認証装置17を削除した場合のオフィス機器30の処理ブロック図である。図31(b)のオフィス機器30は図3のオフィス機器30に認証処理部38と認証情報記憶部39とユーザ情報登録部40とを追加し、認証要求部32を削除した構成となっている。ユーザ情報登録部40は図25の認証装置17のユーザ情報登録部43と同様である。
<まとめ>
第3の実施形態に係る印刷システム2では、認証装置17が無い構成であっても、プライベートなネットワークN1側で認証済みのユーザ特定情報(ユーザ名)と、パブリックなネットワークN2側のユーザ名とを対応付ける仕組みを提供できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
1、2 システム
11 クライアント端末
12 携帯端末
13 印刷制御装置
14 画像形成装置
15 プロジェクタ
16 その他の機器
17 認証装置
21 アクセス制御装置
22 プリントサービス提供装置
23 スキャンサービス提供装置
24 他サービス提供装置
31 入力受付部
32 認証要求部
33 機能処理部
34 サービスログイン要求部
35 登録要求部
36 ログイン設定部
37 サービス利用要求部
38、41、71 認証処理部
39、42 認証情報記憶部
50 サービス提供システム
51 サービスアプリ
52 プラットフォーム
53 管理データ記憶部53
54 プラットフォームAPI(Application Programming Interface)
61 プリントサービスアプリ
62 スキャンサービスアプリ
63 その他のサービスアプリ
72 機器通信部
40、43、73 ユーザ情報登録部
74 セッション管理部
75 データ処理部
81 企業管理情報記憶部
82 ユーザ管理情報記憶部
83 機器管理情報記憶部
84 データ管理情報記憶部
85 データストレージ
100 コンピュータシステム
101 入力装置
102 表示装置
103 外部I/F
103a、203a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
FW ファイアウォール
N1〜N3 ネットワーク
特開2008−244518号公報

Claims (16)

  1. ネットワークを介して接続される機器にサービスを提供する情報処理装置であって、
    第1の認証情報により認証された機器から、認証済みの前記第1の認証情報の少なくとも一部の特定情報を含む認証要求を受信し、前記特定情報と前記サービスを利用するための第2の認証情報とを対応付ける管理情報に、前記認証要求に含まれる特定情報が存在すれば、前記第2の認証情報による認証結果を成功と判断する認証処理手段と、
    前記管理情報に、前記認証要求に含まれる特定情報が存在しなければ、前記機器から前記第2の認証情報を含む認証要求を受信し、認証済みの前記第2の認証情報を前記特定情報と対応付けて前記管理情報に登録する登録手段と
    を有する情報処理装置。
  2. 前記機器と前記情報処理装置とは異なるネットワーク上に存在し、前記第1の認証情報は前記機器が存在するネットワーク上での認証に利用されること
    を特徴とする請求項1記載の情報処理装置。
  3. 前記管理情報は、前記特定情報としての第1のユーザ特定情報と、前記第2の認証情報としての第2のユーザ特定情報、グループを特定する情報及び前記機器を認証する情報とを対応付けること
    を特徴とする請求項1又は2記載の情報処理装置。
  4. 前記登録手段は、前記認証要求に含まれる特定情報が存在しなければ、前記機器から受信した前記第2の認証情報としての第2のユーザ特定情報、グループを特定する情報及び前記機器を認証する情報による認証結果が成功であるときに、前記第2の認証情報としての第2のユーザ特定情報、グループを特定する情報及び前記機器を、前記特定情報としての第1のユーザ特定情報と対応付けて前記管理情報に登録すること
    を特徴とする請求項3記載の情報処理装置。
  5. 前記第2の認証情報による認証結果が成功と判断された前記機器から前記サービスの利用要求を受け付け、前記管理情報から前記サービスの利用要求を行ったユーザの前記第2のユーザ特定情報を読み出して、前記第2のユーザ特定情報により特定されるユーザからの前記サービスの利用要求としてデータ処理手段にデータ処理を行わせるサービス提供手段を更に有すること
    を特徴とする請求項3又は4記載の情報処理装置。
  6. 前記サービス提供手段は、前記データ処理の結果を前記機器に送信するとき、前記第2のユーザ特定情報を前記第1のユーザ特定情報に書き換えること
    を特徴とする請求項5記載の情報処理装置。
  7. ネットワークを介して接続される機器を認証する情報処理装置であって、
    前記機器から第1の認証情報による認証要求を受信し、前記第1の認証情報と、サービス提供装置が提供するサービスを利用するための第2の認証情報とを対応付ける管理情報に、前記機器から受信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在すれば、前記第2の認証情報を前記機器に送信する認証処理手段と、
    前記管理情報に、前記機器から受信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在しなければ、前記機器から認証済みの前記第2の認証情報を含む登録要求を受信し、認証済みの前記第2の認証情報を前記第1の認証情報と対応付けて前記管理情報に登録する登録手段と
    を有する情報処理装置。
  8. 前記機器と前記サービス提供装置とは異なるネットワーク上に存在し、前記第1の認証情報は前記機器が存在するネットワーク上での認証に利用されること
    を特徴とする請求項7記載の情報処理装置。
  9. ネットワークを介して接続される機器にサービスを提供する情報処理装置を、
    第1の認証情報により認証された機器から、認証済みの前記第1の認証情報の少なくとも一部の特定情報を含む認証要求を受信し、前記特定情報と前記サービスを利用するための第2の認証情報とを対応付ける管理情報に、前記認証要求に含まれる特定情報が存在すれば、前記第2の認証情報による認証結果を成功と判断する認証処理手段、
    前記管理情報に、前記認証要求に含まれる特定情報が存在しなければ、前記機器から前記第2の認証情報を含む認証要求を受信し、認証済みの前記第2の認証情報を前記特定情報と対応付けて前記管理情報に登録する登録手段
    として機能させるためのプログラム。
  10. 前記機器と前記情報処理装置とは異なるネットワーク上に存在し、前記第1の認証情報は前記機器が存在するネットワーク上での認証に利用されること
    を特徴とする請求項9記載のプログラム。
  11. ネットワークを介して接続される機器を認証する情報処理装置を、
    前記機器から第1の認証情報による認証要求を受信し、前記第1の認証情報と、サービス提供装置が提供するサービスを利用するための第2の認証情報とを対応付ける管理情報に、前記機器から受信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在すれば、前記第2の認証情報を前記機器に送信する認証処理手段、
    前記管理情報に、前記機器から受信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在しなければ、前記機器から認証済みの前記第2の認証情報を含む登録要求を受信し、認証済みの前記第2の認証情報を前記第1の認証情報と対応付けて前記管理情報に登録する登録手段
    として機能させるためのプログラム。
  12. 前記機器と前記サービス提供装置とは異なるネットワーク上に存在し、前記第1の認証情報は前記機器が存在するネットワーク上での認証に利用されること
    を特徴とする請求項11記載のプログラム。
  13. サービスを利用する機器と前記機器に前記サービスを提供する情報処理装置とがネットワークを介して接続されるシステムであって、
    前記情報処理装置は、
    第1の認証情報により認証された前記機器から、認証済みの前記第1の認証情報の少なくとも一部の特定情報を含む認証要求を受信し、前記特定情報と前記サービスを利用するための第2の認証情報とを対応付ける管理情報に、前記認証要求に含まれる特定情報が存在すれば、前記第2の認証情報による認証結果を成功と判断する認証処理手段と、
    前記管理情報に、前記認証要求に含まれる特定情報が存在しなければ、前記機器から前記第2の認証情報を含む認証要求を受信し、認証済みの前記第2の認証情報を前記特定情報と対応付けて前記管理情報に登録する登録手段と
    を有し、
    前記機器は、
    認証済みの前記第1の認証情報の少なくとも一部の特定情報を含む認証要求を前記情報処理装置に送信する認証要求手段と、
    前記管理情報に、前記認証要求に含まれる特定情報が存在しなければ、前記第2の認証情報を含む認証要求を前記情報処理装置に送信する登録要求手段と
    を有するシステム。
  14. 前記機器と前記情報処理装置とは異なるネットワーク上に存在し、前記第1の認証情報は前記機器が存在するネットワーク上での認証に利用されること
    を特徴とする請求項13記載のシステム。
  15. サービスを利用する機器と前記サービスを提供するサービス提供装置と前記機器を認証する情報処理装置とがネットワークを介して接続されるシステムであって、
    前記情報処理装置は、
    前記機器から第1の認証情報による認証要求を受信し、前記第1の認証情報と、サービス提供装置が提供するサービスを利用するための第2の認証情報とを対応付ける管理情報に、前記機器から受信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在すれば、前記第2の認証情報を前記機器に送信する認証処理手段と、
    前記管理情報に、前記機器から受信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在しなければ、前記機器から認証済みの前記第2の認証情報を含む登録要求を受信し、認証済みの前記第2の認証情報を前記第1の認証情報と対応付けて前記管理情報に登録する登録手段と
    を有し、
    前記機器は、
    第1の認証情報による認証要求を前記情報処理装置に送信する第1の認証要求手段と、
    前記管理情報に、送信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在しなければ、認証済みの前記第2の認証情報を含む登録要求を前記情報処理装置に送信する登録要求手段と、
    前記管理情報に、送信した前記第1の認証情報と対応付けられた前記第2の認証情報が存在すれば、前記情報処理装置から受信した前記第2の認証情報を利用して前記サービス提供装置に認証要求を送信する第2の認証要求手段と
    を有するシステム。
  16. 前記機器と前記サービス提供装置とは異なるネットワーク上に存在し、前記第1の認証情報は前記機器が存在するネットワーク上での認証に利用されること
    を特徴とする請求項15記載のシステム。
JP2012196064A 2012-09-06 2012-09-06 情報処理装置、プログラム及びシステム Active JP5962354B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012196064A JP5962354B2 (ja) 2012-09-06 2012-09-06 情報処理装置、プログラム及びシステム
US14/010,651 US9203822B2 (en) 2012-09-06 2013-08-27 Network system, data processing apparatus, and method for multi-factor authentication
CN201310395747.7A CN103678967B (zh) 2012-09-06 2013-09-03 网络系统、数据处理装置和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012196064A JP5962354B2 (ja) 2012-09-06 2012-09-06 情報処理装置、プログラム及びシステム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016131075A Division JP6424864B2 (ja) 2016-06-30 2016-06-30 システム

Publications (2)

Publication Number Publication Date
JP2014052780A JP2014052780A (ja) 2014-03-20
JP5962354B2 true JP5962354B2 (ja) 2016-08-03

Family

ID=50189399

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012196064A Active JP5962354B2 (ja) 2012-09-06 2012-09-06 情報処理装置、プログラム及びシステム

Country Status (3)

Country Link
US (1) US9203822B2 (ja)
JP (1) JP5962354B2 (ja)
CN (1) CN103678967B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016184439A (ja) * 2016-06-30 2016-10-20 株式会社リコー 情報処理装置、プログラム及びシステム

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6397301B2 (ja) * 2014-10-14 2018-09-26 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、及びプログラム
US9794252B2 (en) 2014-10-15 2017-10-17 Ricoh Company, Ltd. Information processing system and device control method
US9800762B2 (en) 2015-03-03 2017-10-24 Ricoh Company, Ltd. Non-transitory computer-readable information recording medium, information processing apparatus, and communications system
JP2016177550A (ja) * 2015-03-20 2016-10-06 株式会社リコー 情報処理装置、プログラム、出力システム及び出力方法
JP2017097295A (ja) * 2015-11-27 2017-06-01 株式会社東芝 表示装置
US11102188B2 (en) * 2016-02-01 2021-08-24 Red Hat, Inc. Multi-tenant enterprise application management
JP7081195B2 (ja) * 2017-02-28 2022-06-07 株式会社リコー 通信端末、通信システム、通信方法、及びプログラム
JP6900839B2 (ja) 2017-08-25 2021-07-07 株式会社リコー 機器システム、サーバ、データ処理方法
JP7073851B2 (ja) * 2018-03-29 2022-05-24 株式会社リコー 情報処理装置、システム、認証方法
US10742831B1 (en) 2019-03-15 2020-08-11 Ricoh Company, Ltd. Managing access by mobile devices to printing devices
US11023186B2 (en) 2019-09-17 2021-06-01 Ricoh Company, Ltd. Secure mobile cloud printing using printing device groups
US11461065B2 (en) 2020-02-24 2022-10-04 Ricoh Company, Ltd. Secure mobile cloud printing using user information and printing device groups

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
US5944824A (en) * 1997-04-30 1999-08-31 Mci Communications Corporation System and method for single sign-on to a plurality of network elements
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
JP2003256676A (ja) * 2002-03-04 2003-09-12 Nec Corp 会員管理方法、会員管理システム及び会員管理プログラム
US20070130473A1 (en) * 2005-12-02 2007-06-07 Mazotas James S System and method for access control
JP4730604B2 (ja) * 2006-03-30 2011-07-20 富士ゼロックス株式会社 画像形成装置
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
JP2008244518A (ja) 2007-03-23 2008-10-09 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、端末装置、画像形成装置管理方法、画像形成プログラム
CN101374045B (zh) * 2007-08-21 2011-07-13 中兴通讯股份有限公司 一种在gpon接入设备上实现用户端口定位的方法
US8219802B2 (en) 2008-05-07 2012-07-10 International Business Machines Corporation System, method and program product for consolidated authentication
JP5193787B2 (ja) 2008-10-02 2013-05-08 株式会社日立製作所 情報処理方法、中継サーバおよびネットワークシステム
JP5431040B2 (ja) * 2009-06-19 2014-03-05 日本電信電話株式会社 認証要求変換装置、認証要求変換方法および認証要求変換プログラム
US8763152B2 (en) * 2009-07-23 2014-06-24 Facebook Inc. Single login procedure for accessing social network information across multiple external systems
JP2011034462A (ja) * 2009-08-04 2011-02-17 Canon Inc 情報処理装置及びその処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016184439A (ja) * 2016-06-30 2016-10-20 株式会社リコー 情報処理装置、プログラム及びシステム

Also Published As

Publication number Publication date
US9203822B2 (en) 2015-12-01
JP2014052780A (ja) 2014-03-20
CN103678967A (zh) 2014-03-26
CN103678967B (zh) 2016-11-23
US20140068714A1 (en) 2014-03-06

Similar Documents

Publication Publication Date Title
JP5962354B2 (ja) 情報処理装置、プログラム及びシステム
JP6056384B2 (ja) システム及びサービス提供装置
US9348994B2 (en) Information processor and system that associate job and user information based on job identifier
JP6891570B2 (ja) 電子機器システム、通信方法、端末装置、プログラム
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
US10469709B2 (en) Devices, systems, and methods for controlling a link with a storage server
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP6085924B2 (ja) 出力システム、携帯端末、情報処理方法及びプログラム
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP2015028704A (ja) サービス提供システム、サービス提供方法及びプログラム
JP6060573B2 (ja) 出力システム、出力制御装置、出力装置及びプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP6424864B2 (ja) システム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP6569786B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP5983016B2 (ja) システム、認証制御装置及びプログラム
JP6019963B2 (ja) 出力装置、プログラム、システム及びログ送信方法
JP6844666B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP6024314B2 (ja) 情報処理装置、プログラム及びシステム
JP7073851B2 (ja) 情報処理装置、システム、認証方法
JP7120357B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2015176238A (ja) 認証制御装置、認証システム、認証方法、及びプログラム
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150804

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160613

R151 Written notification of patent or utility model registration

Ref document number: 5962354

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151