JP2015103194A - Mail address control system - Google Patents

Mail address control system Download PDF

Info

Publication number
JP2015103194A
JP2015103194A JP2013245515A JP2013245515A JP2015103194A JP 2015103194 A JP2015103194 A JP 2015103194A JP 2013245515 A JP2013245515 A JP 2013245515A JP 2013245515 A JP2013245515 A JP 2013245515A JP 2015103194 A JP2015103194 A JP 2015103194A
Authority
JP
Japan
Prior art keywords
user
mail address
initial
initial user
tenant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013245515A
Other languages
Japanese (ja)
Inventor
存 田村
Tamotsu Tamura
存 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013245515A priority Critical patent/JP2015103194A/en
Publication of JP2015103194A publication Critical patent/JP2015103194A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To solve the problems in which: an initial user whose mail address has been incorrectly registered cannot receive log-in information and log-in to a service, and in multi-tenant architecture, the user cannot acquire log-in information and correct the mail address from the outside of a tenant; after the initial user has started the use of the service, there is no need to notify the initial user of the log-in information, and therefore, processing for inhibiting re-notification is needed.SOLUTION: When an initial user does not start the use of a mail address control system, the system receives a correction request of a mail address, and issues a unique value and then temporarily stores in association with the mail address. When the initial user logs in the system for the first time, the system acquires the mail address from the unique value included in the log-in for the first time, and updates the mail address of the initial user under the authority of the initial user and updates the usage state as well.

Description

本発明は、マルチテナント環境におけるメールアドレスを管理システムで、特に初期ユーザのメールアドレスを管理する方法に関する。   The present invention relates to a mail address management system in a multi-tenant environment, and more particularly to a method of managing an initial user mail address.

近年クラウド型サービスを始めとした、インターネット上に設置されたサーバーにより顧客にサービスを提供するビジネスが多く存在する。このようなサービスでは、サーバーは複数の顧客企業のデータを管理することになるため、マルチテナントアーキテクチャを採用している。マルチテナントアーキテクチャを採用したサービスが、ある顧客企業にサービスを提供する場合、サービス提供側はテナントを新規に作成しその顧客企業に割り当てる。また新規作成したテナントを顧客企業側で管理するための初期ユーザーを作成し、テナントに登録する。顧客企業側の管理者は、作成された初期ユーザーとしてサービスにログインし、割り当てられたテナントにユーザーを追加するほか、必要な設定を行うことで、顧客企業がサービスの利用を開始できる。   In recent years, there are many businesses that provide services to customers using servers installed on the Internet, such as cloud services. In such a service, since the server manages data of a plurality of customer companies, a multi-tenant architecture is adopted. When a service employing a multi-tenant architecture provides a service to a customer company, the service provider creates a new tenant and assigns it to the customer company. Create an initial user to manage the newly created tenant on the customer company side and register it with the tenant. The administrator of the customer company can log in to the service as the created initial user, add the user to the assigned tenant, and set the necessary settings so that the customer company can start using the service.

顧客企業側の管理者がサービスにログインするためには初期ユーザーのログイン情報が必要になる。ログイン情報とはたとえば、IDとパスワードのペアや、ユーザーの初回ログイン時のみ利用可能な初回ログインURLなどがある。これらの情報をサービス提供側が入手すると、本来顧客企業側しかアクセスできないはずのテナント内の情報に、サービス提供側からもアクセスできることになってしまう。   In order for the administrator of the customer company to log in to the service, the login information of the initial user is required. Examples of the login information include an ID / password pair and an initial login URL that can be used only when the user logs in for the first time. When the service provider obtains such information, the service provider can access information in the tenant that should be accessible only to the customer company.

このような問題を回避するため、初期ユーザー作成時にそのユーザーのメールアドレスを登録し、登録されたメールアドレスにログイン情報を送信することがある。こうすることでサービス提供側がログイン情報を知ることなく、顧客企業側の管理者がサービスにログインできるようになる。   In order to avoid such a problem, the user's mail address may be registered when an initial user is created, and login information may be transmitted to the registered mail address. By doing so, the administrator of the client company can log in to the service without the service provider knowing the login information.

ここでユーザーに登録されたメールアドレスが間違っていた場合を考える。このような場合、ユーザーはサービスが送信するメールを受信できない。そこで従来、ユーザーに登録されたメールアドレスが誤っていた場合、ユーザーがログインした際にメールアドレスが間違っている旨を通知することで正しいメールアドレスへの変更を促す方式(特許文献1)があった。   Consider the case where the email address registered to the user is incorrect. In such a case, the user cannot receive mail sent by the service. Therefore, there is a method (Patent Document 1) that prompts the user to change to the correct email address by notifying that the email address is incorrect when the user logs in when the email address registered to the user is incorrect. It was.

特開2002-351785号公報Japanese Patent Laid-Open No. 2002-351785

しかしながら従来の方法には以下の問題があった。すなわち、初期ユーザーのログイン情報を通知するメールアドレスが間違って登録されていた場合、顧客企業側の管理者はサービスにログインすることができずメールアドレスを修正できない。またマルチテナントアーキテクチャにおいては、サービス提供側であったとしても、顧客企業側のテナント内の情報を修正できず、ログイン情報を知ることもない。そのため顧客企業用に作成したテナントおよび初期ユーザーを利用できなくなってしまう。   However, the conventional method has the following problems. That is, if the e-mail address notifying the login information of the initial user is registered by mistake, the administrator at the customer company side cannot log in to the service and cannot correct the e-mail address. In the multi-tenant architecture, even if it is a service providing side, information in the tenant on the customer company side cannot be corrected, and login information is not known. As a result, tenants and initial users created for customer companies cannot be used.

なお初期ユーザーがサービスを利用開始したあとは初期ユーザーにログイン情報を通知する必要はなくなっているため、再通知を禁止する処理も必要である。利用開始されたテナントには顧客企業の情報が多数保存されているが、ログイン情報の再通知を禁止していないと顧客企業に属さないユーザーにログイン情報を通知できてしまい、情報漏えいの可能性もある。   Since it is no longer necessary to notify the initial user of login information after the initial user starts using the service, a process for prohibiting re-notification is also necessary. A lot of customer company information is stored in the tenant that has started to be used, but if re-notification of login information is not prohibited, login information can be notified to users who do not belong to the customer company, and there is a possibility of information leakage There is also.

本発明は前述の課題をかんがみてなされたものである。   The present invention has been made in view of the above-described problems.

テナント分離されたシステムで、テナント作成時に初期ユーザーを作成するとともに前記作成した初期ユーザーのメールアドレスを設定し管理するシステムであって、
前記作成した初期ユーザーがシステムの利用を開始したかを管理する利用状況管理手段(306、S603、S808)と、
前記作成した初期ユーザーがシステムの利用を開始していない場合(S603)に
前記作成した初期ユーザーに設定されたメールアドレスの修正依頼を受け付ける修正依頼受付手段(301、S604)と、
一意な値を発行する発行手段(304、S503)と、
前記一意な値を、前記初期ユーザーを識別するユーザー識別子および前記受付手段で受け付けた新たなメールアドレスを紐付けて一時的に記憶する記憶手段(305、S504)と、
システムへの初回ログインを受け付ける初回ログイン受付手段(351、S701)と、
を備え、
前記初回ログイン受付手段は、前記初回ログインに含まれる前記一意の値を取得する取得手段(351、S704)と、
前記記憶手段に含まれる、前記取得した一意の値に対応するメールアドレスを用いて、前記取得した一意の値に対応する前記初期ユーザーの権限で(351、S803)前記初期ユーザーのメールアドレスを更新する更新手段(351、S805)と、
前記初期ユーザーがシステムの利用を開始したとして利用状況を更新する利用状況更新手段(351、S808)と、
を備えることを特徴とするメールアドレス管理システム。
In a system where tenants are separated, an initial user is created at the time of tenant creation, and the email address of the created initial user is set and managed.
Usage status management means (306, S603, S808) for managing whether the created initial user has started to use the system;
A correction request receiving means (301, S604) for receiving a correction request for the mail address set for the created initial user when the created initial user has not started using the system (S603);
Issuing means (304, S503) for issuing a unique value;
Storage means (305, S504) for temporarily storing the unique value in association with a user identifier for identifying the initial user and a new mail address received by the receiving means;
An initial login acceptance means (351, S701) for accepting an initial login to the system;
With
The initial login accepting unit includes an acquiring unit (351, S704) for acquiring the unique value included in the initial login;
Using the e-mail address corresponding to the acquired unique value included in the storage means, the e-mail address of the initial user is updated with the authority of the initial user corresponding to the acquired unique value (351, S803). Updating means (351, S805) to perform,
Usage status update means (351, S808) for updating the usage status as the initial user starts using the system;
An e-mail address management system comprising:

本発明によれば、作成時にメールアドレスを間違えて登録してしまった初期ユーザーに対してログイン情報を再通知することができ、初期ユーザーがサービスにログインできるようになる。また通知に際してはメールアドレスを修正することができ、正しいメールアドレスをユーザー情報として設定できる。   According to the present invention, the login information can be re-notified to the initial user who has registered with the wrong e-mail address at the time of creation, and the initial user can log in to the service. In addition, upon notification, the mail address can be corrected, and the correct mail address can be set as user information.

さらにユーザーが利用開始するとサービス提供側から再通知ができないようになるため、利用開始されたテナントに意図しない第三者がログインすることを防げる。   Furthermore, when the user starts using the service, the service provider cannot notify again, so that it is possible to prevent an unintended third party from logging in to the tenant that has started using the service.

ネットワーク構成を示す図である。It is a figure which shows a network structure. 本発明の実施の形態に係るPCの構成図である。It is a lineblock diagram of PC concerning an embodiment of the invention. 本実施の形態に係るモジュール構成図である。It is a module block diagram concerning this Embodiment. 本実施の形態に係るテナント作成のフローである。It is a flow of tenant creation concerning this embodiment. 本実施の形態に係るログイン情報を通知するフローである。It is a flow which notifies login information concerning this embodiment. 本実施の形態に係る初期ユーザーがサービスに初めてログインするフローである。It is a flow in which the initial user according to the present embodiment logs into the service for the first time. 本実施の形態に係るサービス提供側ユーザー向けの画面の例である。It is an example of the screen for service providing users according to the present embodiment. 本実施の形態に係る初期ユーザー向けの画面の例である。It is an example of the screen for initial users concerning this Embodiment. 本実施の形態に係るデータ例である。It is an example of data concerning this embodiment. 本実施の第2の形態に係るモジュール構成図である。It is a module block diagram which concerns on the 2nd Embodiment. 本実施の第2の形態に係るパスワードリセットのフローである。It is a flow of the password reset which concerns on the 2nd Embodiment. 本実施の第2の形態に係るパスワードリセットの画面の例である。It is an example of the screen of the password reset which concerns on the 2nd form of this Embodiment.

以下、本発明を実施するための最良の形態について図面を用いて説明する。   The best mode for carrying out the present invention will be described below with reference to the drawings.

本実施の形態に係るメールアドレス管理システムは、図1に示すような構成のネットワーク上に実現される。   The mail address management system according to the present embodiment is realized on a network configured as shown in FIG.

100は、Wide Area Network(WAN100)であり、本発明ではWorld Wide Web(WWW)システムが構築されている。101は各構成要素を接続するLocal Area Network(LAN101)である。   Reference numeral 100 denotes a wide area network (WAN 100), and in the present invention, a World Wide Web (WWW) system is constructed. Reference numeral 101 denotes a local area network (LAN 101) for connecting each component.

200はユーザーが操作するクライアントPCであり、300はテナントおよびテナントに属するユーザーを管理するテナント管理サーバー、350はユーザーを認証する認証サーバーである。   Reference numeral 200 denotes a client PC operated by the user, 300 denotes a tenant management server that manages the tenant and users belonging to the tenant, and 350 denotes an authentication server that authenticates the user.

またクライアントPC200、テナント管理サーバー300、認証サーバー350はそれぞれWANネットワーク100およびLAN101を介して接続されている。なおクライアントPC200およびそれぞれのサーバー、それぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また同一のPCまたはサーバーコンピューター上に構成されていてもよい。例えばテナント管理サーバー300が構成されるサーバーコンピューター上に、認証サーバー350が構成されていてもよい。   The client PC 200, the tenant management server 300, and the authentication server 350 are connected via the WAN network 100 and the LAN 101, respectively. The client PC 200 and each server may be configured on individual LANs or may be configured on the same LAN. Further, they may be configured on the same PC or server computer. For example, the authentication server 350 may be configured on a server computer in which the tenant management server 300 is configured.

テナント管理サーバー300、認証サーバー350はそれぞれ、後述のサーバーコンピューター上で動作する。   Each of the tenant management server 300 and the authentication server 350 operates on a server computer described later.

図2は本実施の形態に係るクライアントPC200の構成を示す図である。またテナント管理サーバー300、認証サーバー350のサーバーコンピューターの構成も同様である。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態のクライアントPC200およびサーバーコンピューターには一般的な情報処理装置のハードウェア構成を適用できる。   FIG. 2 is a diagram showing a configuration of the client PC 200 according to the present embodiment. The configuration of the server computer of the tenant management server 300 and the authentication server 350 is the same. The hardware block diagram shown in FIG. 2 corresponds to the hardware block diagram of a general information processing apparatus, and the hardware configuration of a general information processing apparatus is used for the client PC 200 and the server computer of this embodiment. Can be applied.

図2において、CPU201は、ROM203のプログラム用ROMに記憶された、或いはハードディスク211からRAM202にロードされたOSやアプリケーション等のプログラムを実行する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各フローチャートの処理はこのプログラムの実行により実現できる。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。   In FIG. 2, the CPU 201 executes a program such as an OS or an application stored in the program ROM of the ROM 203 or loaded from the hard disk 211 to the RAM 202. Here, the OS is an abbreviation for an operating system running on a computer, and the operating system is hereinafter referred to as an OS. The processing of each flowchart to be described later can be realized by executing this program. The RAM 202 functions as a main memory, work area, and the like for the CPU 201.

キーボードコントローラ(KBC)205は、キーボード(KB)209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ210の表示を制御する。ディスクコントローラ(DKC)207は各種データを記憶するハードディスク(HD)211やフロッピー(登録商標)ディスク(FD)等におけるデータアクセスを制御する。NC212はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。   A keyboard controller (KBC) 205 controls key input from a keyboard (KB) 209 or a pointing device (not shown). A CRT controller (CRTC) 206 controls display on the CRT display 210. A disk controller (DKC) 207 controls data access in a hard disk (HD) 211 or a floppy (registered trademark) disk (FD) that stores various data. The NC 212 is connected to the network and executes communication control processing with other devices connected to the network.

尚、後述の全ての説明においては、特に断りのない限り実行のハード上の主体はCPU201であり、ソフトウェア上の主体はハードディスク(HD)211にインストールされたアプリケーションプログラムである。   In all the descriptions below, unless otherwise specified, the execution hardware main body is the CPU 201, and the software main body is an application program installed in the hard disk (HD) 211.

図3は本実施の形態に係る、テナント管理サーバー300、認証サーバー350それぞれのモジュール構成を示す図である。図3の(a)はテナント管理サーバー300を、図3の(b)は認証サーバー350のモジュール構成を、それぞれ示す。テナント管理サーバー300はテナント管理モジュール301、メールアドレス記憶モジュール302、メール通知モジュール303を持つ。またURL生成モジュール304、URL記憶モジュール305、利用状況管理モジュール306を持つ。認証サーバー350は初回ログイン処理モジュール351を持つ。   FIG. 3 is a diagram showing module configurations of the tenant management server 300 and the authentication server 350 according to the present embodiment. 3A shows the module configuration of the tenant management server 300, and FIG. 3B shows the module configuration of the authentication server 350. The tenant management server 300 has a tenant management module 301, a mail address storage module 302, and a mail notification module 303. It also has a URL generation module 304, a URL storage module 305, and a usage status management module 306. The authentication server 350 has an initial login processing module 351.

図4の(a)は本実施の形態に係る、テナント管理サーバー300がサービス提供側ユーザーの操作に応じてテナント作成を行う処理のフローである。本フローはユーザーがテナント管理サーバー300を操作することで開始される。   FIG. 4A shows a flow of processing in which the tenant management server 300 creates a tenant according to the operation of the service providing user according to the present embodiment. This flow starts when the user operates the tenant management server 300.

ステップS401でテナント管理モジュール301は、作成するテナントの初期ユーザー情報を受け付ける。またテナント作成が完了したと同時にユーザーに通知メールを送信するか否かの指定も受け付ける。ここで初期ユーザーの情報にはユーザーIDとメールアドレスを含む。なおメールアドレスは省略してもよい。ステップS401で表示する画面は、たとえば図7の(a)の1001で示すようなテナント作成画面である。   In step S401, the tenant management module 301 receives initial user information of a tenant to be created. It also accepts designation of whether to send a notification email to the user at the same time that tenant creation is completed. Here, the initial user information includes a user ID and a mail address. The email address may be omitted. The screen displayed in step S401 is, for example, a tenant creation screen as indicated by 1001 in FIG.

ステップS402でテナント管理モジュール301は、指定された情報でユーザーを作成する。   In step S402, the tenant management module 301 creates a user with the specified information.

ステップS403でテナント管理モジュール301はテナントを作成する。またステップS402で作成したユーザーを初期ユーザーとして、作成したテナントに登録する。   In step S403, the tenant management module 301 creates a tenant. Also, the user created in step S402 is registered in the created tenant as an initial user.

ステップS404でメールアドレス記憶モジュール302は、ステップS401で指定されたメールアドレスを、同じく指定されたユーザーIDに紐付けて一時的に記憶する。これはステップS402で作成されたユーザーのユーザー情報とは異なる領域で記憶する。なおステップS401でメールアドレスの指定が省略されていた場合は、省略されていた旨を記憶する。ステップS404で記憶する情報は、たとえば図9の(a)の1500で示すような、メールアドレス一時記憶テーブルで記憶する。   In step S404, the mail address storage module 302 temporarily stores the mail address designated in step S401 in association with the designated user ID. This is stored in an area different from the user information of the user created in step S402. If the e-mail address is not specified in step S401, the fact that it has been omitted is stored. The information stored in step S404 is stored in a mail address temporary storage table as indicated by 1500 in FIG. 9A, for example.

ステップS405でテナント管理モジュール301は、ステップS401で初期ユーザーのメールアドレスが指定されていたかを判断する。判断の結果、メールアドレスが指定されていた場合はステップS406に遷移する。またメールアドレスが省略されていた場合はフローを終了する。   In step S405, the tenant management module 301 determines whether the e-mail address of the initial user has been specified in step S401. If the e-mail address is specified as a result of the determination, the process proceeds to step S406. If the e-mail address is omitted, the flow ends.

ステップS406でテナント管理モジュール301は、ステップS401で通知メールを送信する指定をされていたか判断する。判断の結果、通知が指定されていた場合はステップS407に遷移する。また通知が指定されていなかった場合はフローを終了する。   In step S406, the tenant management module 301 determines whether it has been designated to send a notification mail in step S401. If the notification is specified as a result of the determination, the process proceeds to step S407. If no notification is specified, the flow is terminated.

ステップS407でメール通知モジュール303は、ステップS404で一時的に記憶したメールアドレスに対し、初期ユーザーのログイン情報を通知する。通知が完了するとフローを終了する。   In step S407, the mail notification module 303 notifies the login information of the initial user to the mail address temporarily stored in step S404. When the notification is completed, the flow ends.

図4の(b)は本実施の形態に係る、サービス提供側ユーザーの操作に応じて初期ユーザーにログイン情報を通知する処理の例である。このフローは図4の(a)のステップS407の詳細なフローである。また図5のステップS608の詳細なフローも同様である。   FIG. 4B shows an example of processing for notifying login information to the initial user in accordance with the operation of the service providing user according to the present embodiment. This flow is a detailed flow of step S407 in FIG. The detailed flow of step S608 in FIG. 5 is also the same.

ステップS501でメール通知モジュール303は、ログイン情報の通知先となる初期ユーザーのユーザーIDを取得する。   In step S501, the mail notification module 303 acquires the user ID of the initial user who is the notification destination of login information.

ステップS502でメール通知モジュール303は、メールアドレス記憶モジュール302から、ステップS501で取得したユーザーIDに紐付けて一時的に記憶されたメールアドレスを取り出す。   In step S502, the mail notification module 303 extracts the mail address temporarily stored in association with the user ID acquired in step S501 from the mail address storage module 302.

ステップS503でURL生成モジュール304は、ログイン情報の通知先となる初期ユーザー用に、初回ログインURLを生成する。   In step S503, the URL generation module 304 generates an initial login URL for an initial user who is a notification destination of login information.

ステップS504でURL記憶モジュール305は、ステップS503で生成したURLを、ステップS502で取り出したユーザーIDとメールアドレスのペアに紐付けて記憶する。またその際はURLの有効期限も設定する。ステップS404で記憶する情報は、たとえば図9の(b)の1550で示すような、初回ログインURL一時記憶テーブルで記憶する。   In step S504, the URL storage module 305 stores the URL generated in step S503 in association with the user ID / mail address pair extracted in step S502. In this case, the URL expiration date is also set. The information stored in step S404 is stored in an initial login URL temporary storage table, for example, as indicated by 1550 in FIG.

ステップS505でメールアドレス記憶モジュール302は、ステップS502で取り出したメールアドレスに、ステップS501で取得したユーザーIDとステップS503で生成した初回ログインURLを送信してフローを終了する。   In step S505, the mail address storage module 302 transmits the user ID acquired in step S501 and the initial login URL generated in step S503 to the mail address extracted in step S502, and ends the flow.

図5は本実施の形態に係る、サービス提供側ユーザーの操作に応じて、作成済みテナントの初期ユーザーに対してログイン情報を通知する処理の例である。このフローはたとえば初期ユーザーに登録されたメールアドレスにログイン情報を通知しようとしたがメールアドレスが間違っていた場合に、正しいメールアドレスにログイン情報を通知する場合に実施される。その他、図4の(a)のフローでユーザーに通知を行わなかった場合(ステップS405やステップS406でNoとなった場合)にも実施される。   FIG. 5 shows an example of processing for notifying login information to the initial user of the created tenant in accordance with the operation of the service providing user according to the present embodiment. This flow is performed, for example, when the login information is notified to the correct e-mail address when the login information is to be notified to the e-mail address registered with the initial user but the e-mail address is incorrect. In addition, the process is also performed when the user is not notified in the flow of FIG. 4A (when No in step S405 or step S406).

ステップS601でテナント管理モジュール301は、ログイン情報を通知するテナントの指定を受け付ける。ここで表示する画面は、たとえば図7の(b)の1101で示すようなテナント指定画面である。   In step S601, the tenant management module 301 receives designation of a tenant that notifies login information. The screen displayed here is, for example, a tenant designation screen as indicated by 1101 in FIG.

ステップS602でテナント管理モジュール301は、ステップS601で指定されたテナントの初期ユーザーを取得する。   In step S602, the tenant management module 301 acquires the initial user of the tenant designated in step S601.

ステップS603で利用状況管理モジュール306は、ステップS603で取得した初期ユーザーが、サービスの利用を開始しているか判断する。ここで利用を開始していないと判断された場合はステップS604に遷移する。また利用を開始していると判断された場合はステップS650に遷移する。   In step S603, the usage status management module 306 determines whether the initial user acquired in step S603 has started using the service. If it is determined that the use has not started, the process proceeds to step S604. If it is determined that the use has started, the process proceeds to step S650.

ステップS604でテナント管理モジュール301は、通知先となるメールアドレスの指定を受け付ける。ここで表示する画面は、たとえば図7の(c)の1102で示すようなメールアドレス指定画面である。なおメールアドレス指定画面1102を画面表示させる際に、ステップS602で取得した初期ユーザーに紐付けられたメールアドレスを表示してもよい。   In step S604, the tenant management module 301 accepts designation of an e-mail address that is a notification destination. The screen displayed here is, for example, a mail address designation screen as indicated by 1102 in FIG. When the mail address designation screen 1102 is displayed on the screen, the mail address associated with the initial user acquired in step S602 may be displayed.

ステップS605でメールアドレス記憶モジュール302は、ステップS602で取得した初期ユーザーに紐付いたメールアドレスを記憶しているか判断する。ここでメールアドレスを紐付けて記憶していると判断された場合はステップS606に遷移する。またメールアドレスを紐付けて記憶していないと判断された場合はステップS607に遷移する。   In step S605, the mail address storage module 302 determines whether the mail address associated with the initial user acquired in step S602 is stored. If it is determined that the mail address is associated and stored, the process proceeds to step S606. If it is determined that the mail address is not associated and stored, the process proceeds to step S607.

ステップS606でメールアドレス記憶モジュール302は、ステップS602で取得した初期ユーザーに紐付けて一時的に記憶しているメールアドレスを記憶から削除する。   In step S606, the mail address storage module 302 deletes the mail address temporarily stored in association with the initial user acquired in step S602 from the storage.

ステップS607でメールアドレス記憶モジュール302は、ステップS604で指定されたメールアドレスを、ステップS602で取得したユーザーIDに紐付けて一時的に記憶する。   In step S607, the mail address storage module 302 temporarily stores the mail address specified in step S604 in association with the user ID acquired in step S602.

ステップS608でメール通知モジュール303は、ステップS607で一時的に記憶したメールアドレスに対し、初期ユーザーのログイン情報を通知する。通知が完了するとフローを終了する。   In step S608, the mail notification module 303 notifies the login information of the initial user to the mail address temporarily stored in step S607. When the notification is completed, the flow ends.

ステップS650でテナント管理モジュール301は、対象としたユーザーが利用開始済みのため通知操作を行えない旨を表示し、フローを終了する。   In step S650, the tenant management module 301 displays that the target user has already started use and cannot perform a notification operation, and ends the flow.

図6の(a)は本実施の形態に係る、通知を受けた初期ユーザーがサービスに初めてログインする際の初回ログインフローの処理の例である。   FIG. 6A shows an example of the process of the initial login flow when the initial user who has received the notification logs in to the service for the first time, according to the present embodiment.

ステップS701で初回ログイン処理モジュール351は、初期ユーザーによる初回ログインURLへのアクセスを受け付ける。   In step S701, the initial login processing module 351 accepts access to the initial login URL by the initial user.

ステップS702で初回ログイン処理モジュール351は、URL記憶モジュール305に問い合わせ、アクセスされたURLが有効なものか判断する。有効なURLだと判断された場合はステップS703に遷移する。また無効なURLと判断された場合はステップS750に遷移する。ここでURLの有効性は、URL記憶モジュール305の記憶に含まれるか否かと、その有効期限内であるかを確認することで判断される。   In step S702, the initial login processing module 351 inquires the URL storage module 305 and determines whether the accessed URL is valid. If it is determined that the URL is valid, the process proceeds to step S703. If it is determined that the URL is invalid, the process proceeds to step S750. Here, the validity of the URL is determined by checking whether it is included in the storage of the URL storage module 305 and whether it is within the expiration date.

ステップS703で初回ログイン処理モジュール351は、図8の(a)に示すような初回ログイン画面1201を表示し、ユーザーIDの入力を受け付ける。   In step S703, the initial login processing module 351 displays an initial login screen 1201 as shown in FIG. 8A and accepts input of a user ID.

ステップS704で初回ログイン処理モジュール351は、URL記憶モジュール305に問い合わせ、アクセスされた初回ログインURLに対応するユーザーIDを取り出す。   In step S704, the initial login processing module 351 makes an inquiry to the URL storage module 305 and extracts the user ID corresponding to the accessed initial login URL.

ステップS705で初回ログイン処理モジュール351は、ステップS703で受け付けたユーザーIDと、ステップS704で取得したユーザーIDを比較する。比較の結果、両者が一致した場合はステップS706に遷移する。また両者が不一致だった場合はステップS750に遷移する。   In step S705, the initial login processing module 351 compares the user ID received in step S703 with the user ID acquired in step S704. As a result of the comparison, if the two match, the process proceeds to step S706. If they do not match, the process proceeds to step S750.

ステップS706で初回ログイン処理モジュール351は、ステップS705で一致したユーザーIDの状態を利用開始状態にしてフローを終了する。   In step S706, the initial login processing module 351 sets the state of the user ID matched in step S705 to the use start state, and ends the flow.

ステップS750で初回ログイン処理モジュール351は、不正なアクセスである旨をユーザーに通知し、フローを終了する。   In step S750, the initial login processing module 351 notifies the user that the access is unauthorized, and ends the flow.

図6の(b)は本実施の形態に係る、通知を受けた初期ユーザーの操作に応じて、ユーザーIDを利用開始状態にする処理の例である。このフローは図6の(a)のステップS706の詳細なフローである。   FIG. 6B shows an example of processing according to the present embodiment for setting the user ID to the use start state according to the operation of the initial user who has received the notification. This flow is a detailed flow of step S706 in FIG.

ステップS801で初回ログイン処理モジュール351は、図8の(b)に示すようなパスワード設定画面1202を表示し、新しいパスワードの入力を受け付ける。   In step S801, the initial login processing module 351 displays a password setting screen 1202 as shown in FIG. 8B and accepts input of a new password.

ステップS802で初回ログイン処理モジュール351は、ステップS801で受け付けたパスワードを、処理対象とするユーザーIDのパスワードとして登録する。   In step S802, the initial login processing module 351 registers the password received in step S801 as the password of the user ID to be processed.

ステップS803で初回ログイン処理モジュール351は、ステップ801で受け付けたパスワードを用いて、対象となるユーザーIDのユーザーとしてサービスにログインする。   In step S803, the initial login processing module 351 logs in to the service as the user with the target user ID using the password received in step 801.

ステップS804で初回ログイン処理モジュール351は、URL記憶モジュール305およびメールアドレス記憶モジュール302に問い合わせ、アクセスされた初回ログインURLに対応するメールアドレスを取得する。   In step S804, the initial login processing module 351 inquires the URL storage module 305 and the email address storage module 302, and acquires the email address corresponding to the accessed initial login URL.

ステップS805で初回ログイン処理モジュール351は、ステップS803でログインしたユーザーの権限を用いて、対象となるユーザーのメールアドレスをステップS804で取得したメールアドレスに書き換える。   In step S805, the initial login processing module 351 rewrites the target user's email address with the email address acquired in step S804, using the authority of the user who logged in in step S803.

ステップS806で初回ログイン処理モジュール351は、URL記憶モジュール305から、対象となるユーザーのユーザーIDに紐付けられた初回ログインURLの一時的な記憶を削除する。   In step S806, the initial login processing module 351 deletes the temporary storage of the initial login URL associated with the user ID of the target user from the URL storage module 305.

ステップS807で初回ログイン処理モジュール351は、メールアドレス記憶モジュール302から、対象となるユーザーのユーザーIDに紐付けられたメールアドレスの一時的な記憶を削除する。   In step S <b> 807, the initial login processing module 351 deletes the temporary storage of the mail address associated with the user ID of the target user from the mail address storage module 302.

ステップS808で初回ログイン処理モジュール351は、利用状況管理モジュール306に依頼し、対象となるユーザーIDを利用開始状態に変更してフローを終了する。   In step S808, the initial login processing module 351 requests the usage status management module 306, changes the target user ID to the usage start state, and ends the flow.

図7は本実施の形態に係る、サービス提供側ユーザーの操作に応じて表示される画面の例である。   FIG. 7 is an example of a screen displayed according to the operation of the service providing user according to the present embodiment.

図7の(a)は作成するテナントの初期ユーザー情報を受け付けるテナント作成画面1001である。サービス提供側ユーザーは本画面を操作し、作成するテナントの初期ユーザー情報としてユーザーIDとメールアドレスを指定する。またテナント作成が完了したと同時にユーザーに通知メールを送信するか否かの指定も行う。   FIG. 7A shows a tenant creation screen 1001 for receiving initial user information of a tenant to be created. The service providing side user operates this screen and designates the user ID and the mail address as the initial user information of the tenant to be created. It also specifies whether to send a notification email to the user as soon as tenant creation is complete.

図7の(b)はログイン情報を通知するテナントを指定する、テナント指定画面1101である。サービス提供側ユーザーは本画面でテナントIDを入力することで、ログイン情報を通知するテナントを指定する。   FIG. 7B shows a tenant designation screen 1101 for designating a tenant for notifying login information. The service providing side user specifies the tenant to notify the login information by entering the tenant ID on this screen.

図7の(c)は通知先となるメールアドレスの指定を指定する、メールアドレス指定画面1102である。サービス提供側ユーザーは本画面でメールアドレスを入力することで、入力したメールアドレスに対し、対象となるテナントの初期ユーザーのログイン情報を送信できる。   FIG. 7C shows a mail address designation screen 1102 for designating designation of a mail address as a notification destination. The service provider user can send the login information of the initial user of the target tenant to the entered email address by entering the email address on this screen.

図8は本実施の形態に係る、通知を受けた初期ユーザーの操作に応じて表示される画面の例である。   FIG. 8 shows an example of a screen displayed according to the operation of the initial user who has received the notification according to the present embodiment.

図8の(a)はユーザーIDの入力を受け付ける初回ログイン画面1201である。本画面では、ユーザーがアクセスした初回ログインURLが意図したユーザーであるかを確認するために、ユーザーIDの入力を求める。   FIG. 8A shows an initial login screen 1201 for accepting input of a user ID. In this screen, in order to confirm whether the initial login URL accessed by the user is the intended user, the user ID is requested to be input.

図8の(b)は新しいパスワードを設定するパスワード設定画面1202である。初回ログイン画面1201でユーザーが入力したユーザーIDが正しければ本画面が表示され、ユーザーは自分自身でパスワードを設定することができる。またここで設定したパスワードを用いて、ユーザーはサービスにログインすることができるようになる。   FIG. 8B shows a password setting screen 1202 for setting a new password. If the user ID entered by the user on the initial login screen 1201 is correct, this screen is displayed, and the user can set a password by himself. The user can log in to the service using the password set here.

図9は本実施の形態に係るデータの例である。   FIG. 9 shows an example of data according to the present embodiment.

図9の(a)はメールアドレス一時記憶テーブル1500である。本テーブルはユーザーIDと、そのユーザーIDのログイン情報を通知する通知先メールアドレスを一時的に記憶する。サービス提供側ユーザーが初期ユーザーにログイン情報を通知する操作を行うと、本テーブルにユーザーIDとメールアドレスが登録される。また初期ユーザーが初回ログインURLにアクセスした際には本テーブルに登録されたメールアドレスが参照され、そのユーザーに登録されたメールアドレスが更新される。   FIG. 9A shows a mail address temporary storage table 1500. This table temporarily stores a user ID and a notification destination mail address for notifying login information of the user ID. When the service providing user performs an operation of notifying the initial user of login information, the user ID and the mail address are registered in this table. When the initial user accesses the initial login URL, the mail address registered in this table is referred to, and the mail address registered for the user is updated.

図9の(b)は初回ログインURL一時記憶テーブル1550である。本テーブルはメールアドレス一時記憶テーブル1500に記憶されたユーザーIDとメールアドレスのペアに紐付けて、初回ログインURLおよびURLの有効期限を一時的に記憶する。サービス提供側ユーザーが初期ユーザーにログイン情報を通知する操作を行うと、本テーブルに初回ログインURLが登録される。また初期ユーザーが初回ログインURLにアクセスした際には本テーブルが参照され、URLの有効性が確認される。   FIG. 9B shows an initial login URL temporary storage table 1550. This table temporarily stores the initial login URL and the URL expiration date in association with the user ID and email address pair stored in the email address temporary storage table 1500. When the service providing user performs an operation of notifying the initial user of login information, the initial login URL is registered in this table. When the initial user accesses the initial login URL, this table is referred to and the validity of the URL is confirmed.

本実施の形態によれば、作成時にメールアドレスを間違えて登録してしまった初期ユーザーに対してログイン情報を再通知することができ、初期ユーザーがサービスにログインできるようになる。また通知に際してはメールアドレスを修正することができ、正しいメールアドレスをユーザー情報として設定できる。   According to the present embodiment, the login information can be re-notified to the initial user who has registered with the wrong e-mail address at the time of creation, and the initial user can log in to the service. In addition, upon notification, the mail address can be corrected, and the correct mail address can be set as user information.

さらにユーザーが利用開始するとサービス提供側から再通知ができないようになるため、利用開始されたテナントに意図しない第三者がログインすることを防げる。   Furthermore, when the user starts using the service, the service provider cannot notify again, so that it is possible to prevent an unintended third party from logging in to the tenant that has started using the service.

次に、本発明を実施するための第2の形態について図面を用いて説明する。なお第1の実施の形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。   Next, a second embodiment for carrying out the present invention will be described with reference to the drawings. Note that description of parts common to the first embodiment will be omitted, and only different parts will be described below.

ログイン情報を受け取ったユーザーは、メールの文面からユーザーIDを、メールの宛先からメールアドレスをそれぞれ入手できる。ここでユーザーがユーザーIDとメールアドレスを用いてパスワードリセットできてしまうと、そのユーザーは初回ログインURLにアクセスせずにサービスを利用できてしまう。そのためサービス提供側ユーザーによるログイン情報の再通知が禁止されないままの状態となってしまう。そこで以下では、利用開始されていないユーザーはパスワードリセットできなくする方式について説明する。   The user who has received the login information can obtain the user ID from the mail text and the mail address from the mail address. If the user can reset the password using the user ID and the e-mail address, the user can use the service without accessing the initial login URL. For this reason, the re-notification of login information by the service providing user is not prohibited. Therefore, in the following, a method for preventing a user who has not started using password resetting will be described.

図10は本実施の第2の形態に係る、認証サーバー350のモジュール構成図である。認証サーバー350は初回ログイン処理モジュール351、パスワードリセットモジュール352を持つ。パスワードリセットモジュール352はユーザーIDとメールアドレスを受け付け、それらの対応が正しい場合にはユーザーIDのパスワードをリセットするもので、ユーザーがパスワードを忘れた場合などに利用される。   FIG. 10 is a module configuration diagram of the authentication server 350 according to the second embodiment. The authentication server 350 has an initial login processing module 351 and a password reset module 352. The password reset module 352 accepts a user ID and an e-mail address, and resets the password of the user ID when the correspondence is correct, and is used when the user forgets the password.

図11は本実施の第2の形態に係る、パスワードリセットフローである。本フローはユーザーが、パスワードを忘れた場合のために提供された操作を行うことで開始される。   FIG. 11 is a password reset flow according to the second embodiment. This flow starts when the user performs an operation provided in case the user forgets the password.

ステップS901でパスワードリセットモジュール352は、パスワードリセット画面へのアクセスを受け付ける。ここで表示されるのは、図12で示すようなパスワードリセット画面2001である。   In step S901, the password reset module 352 receives access to the password reset screen. What is displayed here is a password reset screen 2001 as shown in FIG.

ステップS902でパスワードリセットモジュール352は、パスワードをリセットしたいユーザーのユーザーIDと、そのユーザーに登録されたメールアドレスの入力を受け付ける。   In step S902, the password reset module 352 receives an input of a user ID of a user whose password is to be reset and an e-mail address registered for the user.

ステップS903でパスワードリセットモジュール352は、ステップS902で入力されたユーザーIDとメールアドレスの対応を確認する。確認の結果、入力されたメールアドレスがそのユーザーIDのものであると判断されればステップS904に遷移する。また入力されたメールアドレスがそのユーザーIDのものでないと判断されればステップS950に遷移する。   In step S903, the password reset module 352 checks the correspondence between the user ID input in step S902 and the mail address. As a result of the confirmation, if it is determined that the input mail address is that of the user ID, the process proceeds to step S904. If it is determined that the input mail address is not that of the user ID, the process proceeds to step S950.

ステップS904でパスワードリセットモジュール352は、利用状況管理モジュール306に問い合わせて、ステップS902で入力されたユーザーIDが利用開始済みか確認する。ユーザーIDが利用開始済みでなければステップS905に遷移する。またユーザーIDが利用開始済みであればステップS950に遷移する。   In step S904, the password reset module 352 makes an inquiry to the usage status management module 306 and confirms whether or not the user ID input in step S902 has been started. If the user ID has not been started, the process proceeds to step S905. If the user ID has already been used, the process proceeds to step S950.

ステップS905でパスワードリセットモジュール352は、ステップS902で入力されたユーザーIDのパスワードをリセットするための情報を、同じくステップS902で入力されたメールアドレスに送信し、フローを終了する。   In step S905, the password reset module 352 transmits information for resetting the password of the user ID input in step S902 to the e-mail address input in step S902, and ends the flow.

ステップS950でパスワードリセットモジュール352は、不正な操作である旨をユーザーに通知し、フローを終了する。   In step S950, the password reset module 352 notifies the user that the operation is unauthorized, and the flow ends.

図12は本実施の第2の形態に係る、ユーザーがパスワードリセット操作した際に表示される画面の例である。パスワードリセット画面2001はパスワードをリセットしたいユーザーのユーザーIDと、そのユーザーに登録されたメールアドレスの入力を求める。また入力されたユーザーIDとメールアドレスの対応が正しければパスワードリセット処理を行う。   FIG. 12 shows an example of a screen displayed when the user performs a password reset operation according to the second embodiment. A password reset screen 2001 prompts for input of a user ID of a user whose password is to be reset and an e-mail address registered for the user. If the correspondence between the input user ID and the e-mail address is correct, a password reset process is performed.

本実施の第2の形態によれば、利用開始していないユーザーはパスワードリセットできなくなり、サービス提供側ユーザーによるログイン情報の再通知が禁止されないままサービスが利用されることを防げる。   According to the second embodiment, a user who has not started use cannot reset the password, and the service can be prevented from being used without prohibiting re-notification of login information by the service providing side user.

100 WAN
101 LAN
200 クライアントPC
300 テナント管理サーバー
302 メールアドレス記憶モジュール
305 URL記憶モジュール
306 利用状況管理モジュール
350 認証サーバー
351 初回ログイン処理モジュール351
100 WAN
101 LAN
200 client PC
300 Tenant Management Server 302 Mail Address Storage Module 305 URL Storage Module 306 Usage Status Management Module 350 Authentication Server 351 Initial Login Processing Module 351

Claims (2)

テナント分離されたシステムで、テナント作成時に初期ユーザーを作成するとともに前記作成した初期ユーザーのメールアドレスを設定し管理するシステムであって、
前記作成した初期ユーザーがシステムの利用を開始したかを管理する利用状況管理手段(306、S603、S808)と、
前記作成した初期ユーザーがシステムの利用を開始していない場合(S603)に
前記作成した初期ユーザーに設定されたメールアドレスの修正依頼を受け付ける修正依頼受付手段(301、S604)と、
一意な値を発行する発行手段(304、S503)と、
前記一意な値を、前記初期ユーザーを識別するユーザー識別子および前記受付手段で受け付けた新たなメールアドレスを紐付けて一時的に記憶する記憶手段(305、S504)と、
システムへの初回ログインを受け付ける初回ログイン受付手段(351、S701)と、
を備え、
前記初回ログイン受付手段は、前記初回ログインに含まれる前記一意の値を取得する取得手段(351、S704)と、
前記記憶手段に含まれる、前記取得した一意の値に対応するメールアドレスを用いて、前記取得した一意の値に対応する前記初期ユーザーの権限で(351、S803)前記初期ユーザーのメールアドレスを更新する更新手段(351、S805)と、
前記初期ユーザーがシステムの利用を開始したとして利用状況を更新する利用状況更新手段(351、S808)と、
を備えることを特徴とするメールアドレス管理システム。
In a system where tenants are separated, an initial user is created at the time of tenant creation, and the email address of the created initial user is set and managed.
Usage status management means (306, S603, S808) for managing whether the created initial user has started to use the system;
A correction request receiving means (301, S604) for receiving a correction request for the mail address set for the created initial user when the created initial user has not started using the system (S603);
Issuing means (304, S503) for issuing a unique value;
Storage means (305, S504) for temporarily storing the unique value in association with a user identifier for identifying the initial user and a new mail address received by the receiving means;
An initial login acceptance means (351, S701) for accepting an initial login to the system;
With
The initial login accepting unit includes an acquiring unit (351, S704) for acquiring the unique value included in the initial login;
Using the e-mail address corresponding to the acquired unique value included in the storage means, the e-mail address of the initial user is updated with the authority of the initial user corresponding to the acquired unique value (351, S803). Updating means (351, S805) to perform,
Usage status update means (351, S808) for updating the usage status as the initial user starts using the system;
An e-mail address management system comprising:
前記メールアドレス管理システムは、
ユーザーに設定されたパスワードをリセットするパスワードリセット手段(352、S901)を持ち、
前記パスワードリセット手段はパスワードリセットのためにユーザー識別子およびメールアドレスを受け付けるリセット情報受付手段(352、S902)と、
パスワードリセットに先立ち前記リセット情報受付手段で受け付けた情報が妥当か確認するリセット情報確認手段(352、S903)と、
を備えるとともに、
前記リセット情報受付手段で受け付けたユーザー識別子に対応するユーザーがシステムの利用を開始している場合にパスワードリセットを許可するリセット許可手段(352、S904)と、
を備えることを特徴とする請求項1に記載のメールアドレス管理システム。
The email address management system
Has password reset means (352, S901) for resetting the password set for the user,
The password reset means is a reset information accepting means (352, S902) for accepting a user identifier and an email address for password reset;
A reset information confirmation unit (352, S903) for confirming whether the information received by the reset information reception unit prior to password reset is valid;
With
A reset permission unit (352, S904) for permitting a password reset when a user corresponding to the user identifier received by the reset information receiving unit has started using the system;
The mail address management system according to claim 1, further comprising:
JP2013245515A 2013-11-28 2013-11-28 Mail address control system Pending JP2015103194A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013245515A JP2015103194A (en) 2013-11-28 2013-11-28 Mail address control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013245515A JP2015103194A (en) 2013-11-28 2013-11-28 Mail address control system

Publications (1)

Publication Number Publication Date
JP2015103194A true JP2015103194A (en) 2015-06-04

Family

ID=53378801

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013245515A Pending JP2015103194A (en) 2013-11-28 2013-11-28 Mail address control system

Country Status (1)

Country Link
JP (1) JP2015103194A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6435456B1 (en) * 2018-04-03 2018-12-12 株式会社Special Medico Authentication server, program and method using two-stage URL
JP6473879B1 (en) * 2017-10-12 2019-02-27 宜浩 川村 Client server system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6473879B1 (en) * 2017-10-12 2019-02-27 宜浩 川村 Client server system
WO2019074127A1 (en) * 2017-10-12 2019-04-18 宜浩 川村 Client server system
JP2019075089A (en) * 2017-10-12 2019-05-16 宜浩 川村 Client server system
US11222100B2 (en) 2017-10-12 2022-01-11 Yoshihiro Kawamura Client server system
JP6435456B1 (en) * 2018-04-03 2018-12-12 株式会社Special Medico Authentication server, program and method using two-stage URL
WO2019194170A1 (en) * 2018-04-03 2019-10-10 株式会社Special Medico Server implementing authentication using two-stage url, program recording medium, and method
JP2019185146A (en) * 2018-04-03 2019-10-24 株式会社Special Medico Authentication server using two-step url, program and method

Similar Documents

Publication Publication Date Title
CN110875925B (en) Information processing apparatus, authorization system, and authentication method
EP2585970B1 (en) Online service access controls using scale out directory features
US9071601B2 (en) Authority delegate system, server system in authority delegate system, and control method for controlling authority delegate system
US8347378B2 (en) Authentication for computer system management
JP6467869B2 (en) Information processing system and information processing method
JP5375976B2 (en) Authentication method, authentication system, and authentication program
JP2017004301A (en) Authentication server system, method, program, and storage medium
JP2018163616A (en) Authentication authorization server, resource server, authentication approval system, authentication method and program
JP6736305B2 (en) Information processing system, information processing apparatus, server apparatus, information processing system control method, and program
JP6545000B2 (en) Upload management system, control method of upload management system, and program
US10992680B2 (en) Authorization client management in a distributed computing environment
US9100277B2 (en) Client credentials data structure and method of employing the same
JP2022148147A (en) Information processing unit and program
JP2012243027A (en) Information processing system, method for controlling the same, and program therefor
CN110365632B (en) Authentication method and data processing equipment in computer network system
JP2017120502A (en) Method for registering iot device to cloud service
JP2015103194A (en) Mail address control system
JP2020030759A (en) Authority transfer system, information processing apparatus, control method therefor, and program
JP2017049745A (en) Authentication server, authentication method and program
JP2020119147A (en) System, tenant moving method, information processing apparatus and control method thereof, authorization server and control method thereof, and program
JP2015153260A (en) Information processing device, information processing method and program
JP2016085638A (en) Server device, terminal device, system, information processing method, and program
JP2019128858A (en) Apparatus approval system
JP7134362B2 (en) Tracking tainted connection agents
US20170222997A1 (en) Multi-Tenant Enterprise Application Management