JP2017102882A - Information processing device, terminal device, program, and information processing system - Google Patents

Information processing device, terminal device, program, and information processing system Download PDF

Info

Publication number
JP2017102882A
JP2017102882A JP2016016470A JP2016016470A JP2017102882A JP 2017102882 A JP2017102882 A JP 2017102882A JP 2016016470 A JP2016016470 A JP 2016016470A JP 2016016470 A JP2016016470 A JP 2016016470A JP 2017102882 A JP2017102882 A JP 2017102882A
Authority
JP
Japan
Prior art keywords
information
organization
authentication
user
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016016470A
Other languages
Japanese (ja)
Other versions
JP6638430B2 (en
Inventor
晃佑 波平
Kosuke Namihira
晃佑 波平
光 小南
Hikaru Kominami
光 小南
博基 大▲崎▼
Hiromoto Osaki
博基 大▲崎▼
康治 福田
Koji Fukuda
康治 福田
近藤 誠一
Seiichi Kondo
誠一 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to US15/352,758 priority Critical patent/US10291620B2/en
Publication of JP2017102882A publication Critical patent/JP2017102882A/en
Priority to JP2019235643A priority patent/JP6927282B2/en
Application granted granted Critical
Publication of JP6638430B2 publication Critical patent/JP6638430B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an information processing device capable of easily implementing ID coordination using account information in an on-premise environment.SOLUTION: An information processing device that issues qualification information for a terminal device to use a service includes authentication means and qualification information issuing means. The authentication means receives an authentication request including organization information, domain information, and account information in an on-premise environment from a terminal device and, if the organization information and domain information which are included in the authentication request are associated in organization management information for associating the organization information and domain information, retrieves a user belonging to an organization identified by the organization information from user management information according to the account information in the on-premise environment. The qualification information issuing means issues qualification information to the retrieved user.SELECTED DRAWING: Figure 12

Description

本発明は情報処理装置、端末装置、プログラム及び情報処理システムに関する。   The present invention relates to an information processing device, a terminal device, a program, and an information processing system.

近年、ユーザ環境のAD(アクティブディレクトリ)で管理されているアカウント情報によりクラウドサービスを利用したいという要求がある。ADFS(アクティブディレクトリフェデレーションサービス)やADFS Proxyを使ったID連携は既に知られている。   In recent years, there is a demand for using a cloud service based on account information managed by an AD (active directory) in a user environment. ID linkage using ADFS (Active Directory Federation Service) or ADFS Proxy is already known.

例えばクラウドコンピューティングプラットフォーム上でシングルID/シングルサインオンを確立するための方法は従来から知られている。従来の方法ではコンピューターに関連付けられたユーザー資格情報を検証し、コンピューターからシングルIDが確立されることになるドメインの識別情報を受信する。   For example, methods for establishing single ID / single sign-on on a cloud computing platform are conventionally known. Conventional methods verify user credentials associated with a computer and receive domain identification information from which a single ID will be established.

次に、従来の方法では、ユーザー資格情報の検証に応答して、ドメインのユーザーからのサインオンのために、クラウドコンピューティングプラットフォーム上でディレクトリサービスを構成する。従来の方法では、ログインに関連付けられた資格情報をディレクトリサービスが承認する判定に応答して、第2のコンピューターへのログインを許可することを判定する。   The conventional method then configures a directory service on the cloud computing platform for sign-on from domain users in response to verification of user credentials. In the conventional method, in response to the determination that the directory service approves the credential information associated with the login, it is determined to permit the login to the second computer.

また、従来の方法では、ディレクトリサービスが承認する判定に応答して、クラウドコンピューティングプラットフォーム上で提供されるソフトウェアサービスにアクセスするように、ログインに関連付けられた資格情報を承認する(例えば特許文献1参照)。   Further, in the conventional method, in response to the determination approved by the directory service, the credential information associated with the login is approved so as to access the software service provided on the cloud computing platform (for example, Patent Document 1). reference).

しかしながら、ADFSやADFS Proxyを使ったID連携は、ADFSやADFS Proxyを動作させるためのサーバ環境の準備及び構築、構築後の運用といった専門的な知識とコストが必要という問題があった。   However, ID linkage using ADFS or ADFS Proxy has a problem that it requires specialized knowledge and cost such as preparation and construction of a server environment for operating ADFS or ADFS Proxy, and operation after construction.

本発明の実施の形態は、上記の点に鑑みなされたものであり、オンプレミス環境におけるアカウント情報を使ったID連携を容易に実現できる情報処理装置を提供することを目的とする。   Embodiments of the present invention have been made in view of the above points, and an object of the present invention is to provide an information processing apparatus that can easily realize ID linkage using account information in an on-premises environment.

上記した課題を達成するために本願請求項1は、端末装置がサービスを利用するための資格情報を発行する情報処理装置であって、前記端末装置から組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付け、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記組織情報により識別される組織に所属するユーザを前記オンプレミス環境におけるアカウント情報によりユーザ管理情報から検索する認証手段と、検索された前記ユーザに前記資格情報を発行する資格情報発行手段と、を有することを特徴とする。   In order to achieve the above-described problem, claim 1 of the present application is an information processing device that issues qualification information for a terminal device to use a service, and is configured to receive organization information, domain information, and an on-premises environment from the terminal device. If an authentication request including account information is received and the organization information and the domain information included in the authentication request are associated with the organization management information that associates the organization information with the domain information, And authentication means for searching for user belonging to the organization identified by the organization information from user management information by account information in the on-premises environment, and qualification information issuing means for issuing the qualification information to the searched user. It is characterized by.

本発明の実施の形態によれば、オンプレミス環境におけるアカウント情報を使ったID連携を容易に実現できる。   According to the embodiment of the present invention, ID linkage using account information in an on-premises environment can be easily realized.

第1の実施形態に係る情報処理システムの一例の構成図である。It is a lineblock diagram of an example of an information processing system concerning a 1st embodiment. コンピュータの一例のハードウェア構成図である。It is a hardware block diagram of an example of a computer. 第1の実施形態に係る画像形成装置の一例のハードウェア構成図である。1 is a hardware configuration diagram of an example of an image forming apparatus according to a first embodiment. 第1の実施形態に係るサービス提供システムの一例の処理ブロック図である。It is a processing block diagram of an example of the service provision system which concerns on 1st Embodiment. 認証・認可部の一例の処理ブロック図である。It is a processing block diagram of an example of an authentication / authorization unit. クライアント端末の一例の処理ブロック図である。It is a processing block diagram of an example of a client terminal. クライアント管理部が管理するクライアント情報の一例の構成図である。It is a block diagram of an example of the client information which a client management part manages. テナント情報記憶部が記憶するテナント情報の一例の構成図である。It is a block diagram of an example of the tenant information which a tenant information storage part memorize | stores. ユーザ情報記憶部が記憶するユーザ情報の一例の構成図である。It is a block diagram of an example of the user information which a user information storage part memorize | stores. ライセンス情報記憶部が記憶するライセンス情報の一例の構成図である。It is a block diagram of an example of the license information which a license information storage part memorize | stores. 簡易ディレクトリ認証の準備の一例を示す説明図である。It is explanatory drawing which shows an example of the preparation of simple directory authentication. 簡易ディレクトリ認証を利用した印刷ジョブ登録処理の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a print job registration process using simple directory authentication. 簡易ディレクトリ認証のリクエストの一例の説明図である。It is explanatory drawing of an example of the request | requirement of simple directory authentication. 認証・認可部における簡易ディレクトリ認証処理の一例のフローチャートである。It is a flowchart of an example of the simple directory authentication process in an authentication and authorization part. 簡易ディレクトリ認証を利用した印刷ジョブ実行処理の一例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating an example of a print job execution process using simple directory authentication. 簡易ディレクトリ認証の準備の他の例を示すシーケンス図である。It is a sequence diagram which shows the other example of the preparation of simple directory authentication. サービス設定画面の一例のイメージ図である。It is an image figure of an example of a service setting screen. テナント認証キーのファイルの一例の構成図である。It is a block diagram of an example of the file of a tenant authentication key. テナント認証キーを設定する処理の一例のシーケンス図である。It is a sequence diagram of an example of processing for setting a tenant authentication key. 簡易ディレクトリ認証を利用した印刷ジョブ登録処理の他の例を示すシーケンス図である。FIG. 10 is a sequence diagram illustrating another example of a print job registration process using simple directory authentication. ユーザ設定画面の一例のイメージ図である。It is an image figure of an example of a user setting screen.

以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1000は例えばオフィス内ネットワーク等のオンプレミス環境のネットワークN1と、例えばインターネットなどのクラウドコンピューティング環境のネットワークN2とを有する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
<System configuration>
FIG. 1 is a configuration diagram of an example of an information processing system according to the first embodiment. An information processing system 1000 in FIG. 1 includes a network N1 in an on-premises environment such as an intra-office network, and a network N2 in a cloud computing environment such as the Internet.

ネットワークN1は、ファイヤウォールFWの内側にあるプライベートなネットワークである。ファイヤウォールFWはネットワークN1とネットワークN2との接点に設置され、不正なアクセスを検出及び遮断する。ネットワークN1にはクライアント端末1011、AD(アクティブディレクトリ)サーバ装置1012、複合機などの画像形成装置1013が接続されている。   The network N1 is a private network inside the firewall FW. The firewall FW is installed at the contact point between the network N1 and the network N2, and detects and blocks unauthorized access. A client terminal 1011, an AD (active directory) server apparatus 1012, and an image forming apparatus 1013 such as a multifunction peripheral are connected to the network N 1.

クライアント端末1011は端末装置の一例である。クライアント端末1011は一般的なOSなどが搭載された情報処理装置によって実現できる。クライアント端末1011は無線による通信の手段または有線による通信の手段を有する。クライアント端末1011は、デスクトップPC、ノートPC、スマートフォンや携帯電話、タブレットPCなどのユーザが操作可能な端末である。   The client terminal 1011 is an example of a terminal device. The client terminal 1011 can be realized by an information processing apparatus equipped with a general OS or the like. The client terminal 1011 has a wireless communication means or a wired communication means. The client terminal 1011 is a terminal that can be operated by a user, such as a desktop PC, a notebook PC, a smartphone, a mobile phone, or a tablet PC.

ADサーバ装置1012はアクティブディレクトリに関する処理を行う。ADサーバ装置1012は、ネットワークN1上に存在する様々な資源、ユーザの情報や権限などを一元管理する。例えばADサーバ装置1012はネットワークN1上に存在する様々な資源を使用するユーザのアカウント情報や各資源へのアクセス権限などの情報を一元管理することができる。なお、ADサーバ装置1012はネットワークN1上に存在する様々な資源を使用するユーザをドメイン単位に管理する。   The AD server apparatus 1012 performs processing related to the active directory. The AD server apparatus 1012 centrally manages various resources existing on the network N1, user information, authority, and the like. For example, the AD server device 1012 can centrally manage information such as account information of users who use various resources existing on the network N1 and access authority to each resource. The AD server apparatus 1012 manages users using various resources existing on the network N1 in units of domains.

画像形成装置1013は複合機などの画像形成機能を有する装置である。画像形成装置1013も端末装置の一例である。画像形成装置1013は無線による通信の手段または有線による通信の手段を有する。また、画像形成装置1013は、複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板など、画像形成に係る処理を行う装置である。図1ではクライアント端末1011、ADサーバ装置1012、画像形成装置1013がそれぞれ一台である例を示しているが複数台であってもよい。   The image forming apparatus 1013 is an apparatus having an image forming function such as a multifunction peripheral. The image forming apparatus 1013 is also an example of a terminal device. The image forming apparatus 1013 includes a wireless communication unit or a wired communication unit. The image forming apparatus 1013 is an apparatus that performs processing related to image formation, such as a multifunction peripheral, a copier, a scanner, a printer, a laser printer, a projector, and an electronic blackboard. Although FIG. 1 shows an example in which the client terminal 1011, the AD server apparatus 1012, and the image forming apparatus 1013 are each one, a plurality of clients may be used.

また、ネットワークN2にはサービス提供システム1014が接続されている。サービス提供システム1014は、一台以上の情報処理装置により実現される。サービス提供システム1014はクライアント端末1011、画像形成装置1013に何らかのサービスを提供するシステムの一例である。第1の実施形態に係る情報処理システム1000では後述するように、ADサーバ装置1012で管理されているユーザのオンプレミス環境におけるアカウント情報を使って、ADサーバ装置1012とサービス提供システム1014とがID連携する。なお、サービス提供システム1014の詳細は、後述する。   A service providing system 1014 is connected to the network N2. The service providing system 1014 is realized by one or more information processing apparatuses. The service providing system 1014 is an example of a system that provides some service to the client terminal 1011 and the image forming apparatus 1013. In the information processing system 1000 according to the first embodiment, as will be described later, the AD server apparatus 1012 and the service providing system 1014 use ID linkage using account information in the on-premises environment of the user managed by the AD server apparatus 1012. To do. Details of the service providing system 1014 will be described later.

<ハードウェア構成>
図1のクライアント端末1011、ADサーバ装置1012は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。また、サービス提供システム1014を実現する一台以上の情報処理装置も図2に示すハードウェア構成のコンピュータにより実現される。
<Hardware configuration>
The client terminal 1011 and the AD server device 1012 in FIG. 1 are realized by a computer having a hardware configuration as shown in FIG. One or more information processing apparatuses that implement the service providing system 1014 are also realized by a computer having a hardware configuration shown in FIG.

図2はコンピュータの一例のハードウェア構成図である。図2のコンピュータ100は入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107、及びHDD108などを備え、それぞれがバスBで相互に接続されている。   FIG. 2 is a hardware configuration diagram of an example of a computer. The computer 100 of FIG. 2 includes an input device 101, a display device 102, an external I / F 103, a RAM 104, a ROM 105, a CPU 106, a communication I / F 107, an HDD 108, and the like.

入力装置101はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイ等を含み、コンピュータ100による処理結果を表示する。なお、入力装置101及び表示装置102は必要なときに接続して利用する形態であってもよい。   The input device 101 includes a keyboard, a mouse, a touch panel, and the like, and is used by a user to input each operation signal. The display device 102 includes a display and the like, and displays a processing result by the computer 100. The input device 101 and the display device 102 may be connected and used when necessary.

通信I/F107は、コンピュータ100をネットワークN1〜N2に接続するインタフェースである。これにより、コンピュータ100は通信I/F107を介してデータ通信を行うことができる。   The communication I / F 107 is an interface that connects the computer 100 to the networks N1 and N2. Thereby, the computer 100 can perform data communication via the communication I / F 107.

HDD108はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには例えばコンピュータ100全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。なお、コンピュータ100はHDD108に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。   The HDD 108 is a nonvolatile storage device that stores programs and data. The stored programs and data include, for example, an OS that is basic software for controlling the entire computer 100, and application software that provides various functions on the OS. The computer 100 may use a drive device (for example, a solid state drive: SSD) that uses a flash memory as a storage medium instead of the HDD 108.

外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。これにより、コンピュータ100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。   The external I / F 103 is an interface with an external device. The external device includes a recording medium 103a. Accordingly, the computer 100 can read and / or write the recording medium 103a via the external I / F 103. Examples of the recording medium 103a include a flexible disk, a CD, a DVD, an SD memory card, and a USB memory.

ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105にはコンピュータ100の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。   The ROM 105 is a nonvolatile semiconductor memory (storage device) that can retain programs and data even when the power is turned off. The ROM 105 stores programs and data such as BIOS, OS settings, and network settings that are executed when the computer 100 is started up. The RAM 104 is a volatile semiconductor memory (storage device) that temporarily stores programs and data.

CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータ100全体の制御や機能を実現する演算装置である。   The CPU 106 is an arithmetic unit that realizes control and functions of the entire computer 100 by reading a program and data from a storage device such as the ROM 105 and the HDD 108 onto the RAM 104 and executing processing.

図1のクライアント端末1011、ADサーバ装置1012は、コンピュータ100のハードウェア構成により、後述するような各種処理を実現できる。また、サービス提供システム1014を実現する一台以上の情報処理装置もコンピュータ100のハードウェア構成により、後述するような各種処理を実現できる。   The client terminal 1011 and the AD server device 1012 in FIG. 1 can implement various processes as described later by the hardware configuration of the computer 100. In addition, one or more information processing apparatuses that implement the service providing system 1014 can also implement various processes as described below by the hardware configuration of the computer 100.

図3は第1の実施形態に係る画像形成装置の一例のハードウェア構成図である。図3に示した画像形成装置1013は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを備える。   FIG. 3 is a hardware configuration diagram of an example of the image forming apparatus according to the first embodiment. An image forming apparatus 1013 illustrated in FIG. 3 includes a controller 201, an operation panel 202, an external I / F 203, a communication I / F 204, a printer 205, a scanner 206, and the like.

コントローラ201はCPU211、RAM212、ROM213、NVRAM214及びHDD215などを備える。ROM213は、各種プログラムやデータが格納されている。RAM212はプログラムやデータを一時保持する。NVRAM214は、例えば設定情報等が格納されている。また、HDD215は各種プログラムやデータが格納されている。   The controller 201 includes a CPU 211, a RAM 212, a ROM 213, an NVRAM 214, an HDD 215, and the like. The ROM 213 stores various programs and data. The RAM 212 temporarily stores programs and data. The NVRAM 214 stores setting information, for example. The HDD 215 stores various programs and data.

CPU211は、ROM213やNVRAM214、HDD215などからプログラムやデータ、設定情報等をRAM212上に読み出し、処理を実行することで、画像形成装置1013全体の制御や機能を実現する。   The CPU 211 implements control and functions of the entire image forming apparatus 1013 by reading programs, data, setting information, and the like from the ROM 213, the NVRAM 214, the HDD 215, and the like onto the RAM 212 and executing processing.

操作パネル202はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F203は外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、画像形成装置1013は外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。   The operation panel 202 includes an input unit that receives input from the user and a display unit that performs display. The external I / F 203 is an interface with an external device. The external device includes a recording medium 203a. Accordingly, the image forming apparatus 1013 can read and / or write the recording medium 203a via the external I / F 203. Examples of the recording medium 203a include an IC card, a flexible disk, a CD, a DVD, an SD memory card, and a USB memory.

また、通信I/F204は画像形成装置1013をネットワークN2に接続するインタフェースである。これにより、画像形成装置1013は通信I/F204を介してデータ通信を行うことができる。   A communication I / F 204 is an interface for connecting the image forming apparatus 1013 to the network N2. Accordingly, the image forming apparatus 1013 can perform data communication via the communication I / F 204.

プリンタ205は印刷データを被搬送物に印刷するための印刷装置である。例えば被搬送物は紙、コート紙、厚紙、OHP、プラスチックフィルム、プリプレグ、銅箔など、紙に限定されない。スキャナ206は原稿から画像データ(電子データ)を読み取り、画像ファイル(電子ファイル)を生成するための読取装置である。   A printer 205 is a printing device for printing print data on a transported object. For example, the object to be conveyed is not limited to paper such as paper, coated paper, cardboard, OHP, plastic film, prepreg, and copper foil. A scanner 206 is a reading device for reading image data (electronic data) from a document and generating an image file (electronic file).

本実施形態に係る画像形成装置1013は、上記ハードウェア構成により、後述するような各種処理を実現できる。なお、ファイヤウォールFWのハードウェア構成については説明を省略する。   The image forming apparatus 1013 according to the present embodiment can realize various processes as described below with the above hardware configuration. Note that the description of the hardware configuration of the firewall FW is omitted.

<ソフトウェア構成>
《サービス提供システム》
第1の実施形態に係るサービス提供システム1014は例えば図4に示す処理ブロックにより実現される。図4は、第1の実施形態に係るサービス提供システムの一例の処理ブロック図である。サービス提供システム1014はプログラムを実行することで、図4に示すような処理ブロックを実現する。
<Software configuration>
《Service provision system》
The service providing system 1014 according to the first embodiment is realized by, for example, the processing blocks illustrated in FIG. FIG. 4 is a processing block diagram of an example of the service providing system according to the first embodiment. The service providing system 1014 implements a processing block as shown in FIG. 4 by executing a program.

図4のサービス提供システム1014はアプリケーション1101、共通サービス1102、データベース(DB)1103、管理1104、業務1105、プラットフォームAPI1106を実現している。   The service providing system 1014 in FIG. 4 realizes an application 1101, a common service 1102, a database (DB) 1103, a management 1104, a business 1105, and a platform API 1106.

アプリケーション1101は、ポータルサービスアプリ1111、スキャンサービスアプリ1112及びプリントサービスアプリ1113を一例として有する。   The application 1101 includes a portal service application 1111, a scan service application 1112, and a print service application 1113 as an example.

ポータルサービスアプリ1111は、ポータルサービスを提供するアプリケーションである。ポータルサービスは、サービス提供システム1014を利用するための入り口となるサービスを提供する。スキャンサービスアプリ1112はスキャンサービスを提供するアプリケーションである。プリントサービスアプリ1113はプリントサービスを提供するアプリケーションである。アプリケーション1101には、その他のサービスアプリが含まれていてもよい。   The portal service application 1111 is an application that provides a portal service. The portal service provides a service serving as an entrance for using the service providing system 1014. The scan service application 1112 is an application that provides a scan service. The print service application 1113 is an application that provides a print service. The application 1101 may include other service applications.

プラットフォームAPI1106はポータルサービスアプリ1111、スキャンサービスアプリ1112、プリントサービスアプリ1113などが共通サービス1102を利用するためのインタフェースである。プラットフォームAPI1106はアプリケーション1101からの要求を共通サービス1102が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。   The platform API 1106 is an interface for the portal service application 1111, the scan service application 1112, the print service application 1113, and the like to use the common service 1102. The platform API 1106 is a pre-defined interface provided for the common service 1102 to receive a request from the application 1101 and includes, for example, a function and a class.

プラットフォームAPI1106は、サービス提供システム1014が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現できる。   The platform API 1106 can be realized by, for example, a Web API that can be used via a network when the service providing system 1014 includes a plurality of information processing apparatuses.

共通サービス1102は、認証・認可部1121、テナント管理部1122、ユーザ管理部1123、クライアント管理部1124、ライセンス管理部1125、機器管理部1126、一時画像保存部1127、ログ収集部1128、画像処理ワークフロー制御部1130を有する。   The common service 1102 includes an authentication / authorization unit 1121, a tenant management unit 1122, a user management unit 1123, a client management unit 1124, a license management unit 1125, a device management unit 1126, a temporary image storage unit 1127, a log collection unit 1128, and an image processing workflow. A control unit 1130 is included.

また、画像処理ワークフロー制御部1130はメッセージキュー1131、1つ以上のワーカー(Worker)1132を有する。ワーカー1132は画像変換や画像送信などの機能を実現する。   The image processing workflow control unit 1130 includes a message queue 1131 and one or more workers 1132. The worker 1132 implements functions such as image conversion and image transmission.

認証・認可部1121は、クライアント端末1011や画像形成装置1013などのオフィス機器からの認証要求に基づいて認証・認可を実行する。オフィス機器はクライアント端末1011、画像形成装置1013などの総称である。認証・認可部1121は例えばデータベース1103にアクセスしてユーザを認証・認可する。   The authentication / authorization unit 1121 executes authentication / authorization based on an authentication request from an office device such as the client terminal 1011 or the image forming apparatus 1013. Office equipment is a generic term for the client terminal 1011 and the image forming apparatus 1013. For example, the authentication / authorization unit 1121 accesses the database 1103 to authenticate / authorize the user.

また、認証・認可部1121はデータベース1103にアクセスして画像形成装置1013を認証する。さらに、認証・認可部1121はデータベース1103にアクセスして後述する簡易ディレクトリ認証を行う。   The authentication / authorization unit 1121 accesses the database 1103 to authenticate the image forming apparatus 1013. Further, the authentication / authorization unit 1121 accesses the database 1103 and performs simple directory authentication described later.

テナント管理部1122は後述するテナント情報記憶部1142に記憶されているテナント情報を管理する。なお、テナントは企業や部門などのグループの単位である。ユーザ管理部1123は後述するユーザ情報記憶部1143に記憶されているユーザ情報を管理する。クライアント管理部1124は後述のクライアント情報を管理する。   The tenant management unit 1122 manages tenant information stored in a tenant information storage unit 1142 described later. A tenant is a unit of a group such as a company or a department. The user management unit 1123 manages user information stored in a user information storage unit 1143 described later. The client management unit 1124 manages client information described later.

ライセンス管理部1125は後述するライセンス情報記憶部1144に記憶されているライセンス情報を管理する。機器管理部1126は後述する機器情報記憶部1145に記憶されている機器情報を管理する。一時画像保存部1127は後述する一時画像記憶部1146への一時画像の保存、一時画像記憶部1146からの一時画像の取得を行う。ログ収集部1128は後述のログ情報記憶部1141に記憶されたログ情報を管理する。   The license management unit 1125 manages license information stored in a license information storage unit 1144 described later. The device management unit 1126 manages device information stored in a device information storage unit 1145 described later. The temporary image storage unit 1127 stores a temporary image in a temporary image storage unit 1146, which will be described later, and acquires a temporary image from the temporary image storage unit 1146. The log collection unit 1128 manages log information stored in a log information storage unit 1141 described later.

画像処理ワークフロー制御部1130はアプリケーション1101からの要求に基づいて画像処理に関するワークフローを制御する。メッセージキュー1131は処理の種類に対応するキューを有する。画像処理ワークフロー制御部1130は処理(ジョブ)に係るリクエストのメッセージを、そのジョブの種類に対応するキューに投入する。   An image processing workflow control unit 1130 controls a workflow related to image processing based on a request from the application 1101. The message queue 1131 has a queue corresponding to the type of processing. The image processing workflow control unit 1130 puts a request message relating to a process (job) into a queue corresponding to the type of the job.

ワーカー1132は対応するキューを監視している。キューにメッセージが投入されるとワーカー1132は、対応するジョブの種類に応じた画像変換や画像送信などの処理を行う。なお、キューに投入されたメッセージはワーカー1132が主体的に読み出す(Pull)ようにしてもよいし、キューからワーカー1132に提供する(Push)ようにしてもよい。   Worker 1132 is monitoring the corresponding queue. When a message is input to the queue, the worker 1132 performs processing such as image conversion and image transmission according to the type of the corresponding job. The message put in the queue may be read by the worker 1132 (Pull) or may be provided to the worker 1132 from the queue (Push).

図4のデータベース1103は、ログ情報記憶部1141、テナント情報記憶部1142、ユーザ情報記憶部1143、ライセンス情報記憶部1144、機器情報記憶部1145、一時画像記憶部1146、ジョブ情報記憶部1147、クライアント情報記憶部1148及びアプリケーション固有の設定情報記憶部1150を有する。   4 includes a log information storage unit 1141, a tenant information storage unit 1142, a user information storage unit 1143, a license information storage unit 1144, a device information storage unit 1145, a temporary image storage unit 1146, a job information storage unit 1147, and a client. An information storage unit 1148 and an application-specific setting information storage unit 1150 are included.

ログ情報記憶部1141はログ情報を記憶する。テナント情報記憶部1142はテナント情報を記憶する。ユーザ情報記憶部1143はユーザ情報を記憶する。ライセンス情報記憶部1144はライセンス情報を記憶している。また、機器情報記憶部1145は機器情報を記憶する。   The log information storage unit 1141 stores log information. The tenant information storage unit 1142 stores tenant information. The user information storage unit 1143 stores user information. The license information storage unit 1144 stores license information. The device information storage unit 1145 stores device information.

一時画像記憶部1146は一時画像を記憶する。一時画像は、例えばワーカー1132が処理するスキャン画像などのファイルやデータである。ジョブ情報記憶部1147は処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。クライアント情報記憶部1148は後述のクライアント情報を記憶する。また、アプリケーション固有の設定情報記憶部1150はアプリケーション1101に固有の設定情報を記憶する。   The temporary image storage unit 1146 stores a temporary image. The temporary image is, for example, a file or data such as a scanned image processed by the worker 1132. The job information storage unit 1147 stores request information (job information) related to processing (job). The client information storage unit 1148 stores client information described later. The application specific setting information storage unit 1150 stores setting information specific to the application 1101.

図4の管理1104は監視部、デプロイ部、サーバアカウント管理部やサーバログイン管理部を一例として有している。また、図4の業務1105は顧客情報管理部、契約管理部、販売管理部、ライセンス管理部、開発環境部を一例として有する。   The management 1104 in FIG. 4 includes a monitoring unit, a deployment unit, a server account management unit, and a server login management unit as an example. 4 includes, as an example, a customer information management unit, a contract management unit, a sales management unit, a license management unit, and a development environment unit.

サービス提供システム1014は、認証・認可や画像処理に関するワークフローなどの共通サービスを提供する統合基盤と、統合基盤の機能を利用してスキャンサービス、プリントサービスなどのアプリサービスを提供するサービス群として機能する。   The service providing system 1014 functions as an integrated platform that provides common services such as workflows related to authentication / authorization and image processing, and a service group that provides application services such as a scan service and a print service by using the functions of the integrated platform. .

統合基盤は、例えば共通サービス1102、DB1103、管理1104、業務1105及びプラットフォームAPI1106によって構成される。サービス群は、例えばアプリケーション1101によって構成される。図4に示したサービス提供システム1014はサービス群と統合基盤とを分離した構成により、プラットフォームAPI1106を利用するアプリケーション1101を容易に開発できる。   The integrated platform is configured by, for example, a common service 1102, a DB 1103, a management 1104, a business 1105, and a platform API 1106. The service group is configured by, for example, the application 1101. The service providing system 1014 shown in FIG. 4 can easily develop an application 1101 that uses the platform API 1106 by separating the service group and the integration platform.

なお、図4に示したサービス提供システム1014の処理ブロックの分類形態は一例であり、アプリケーション1101、共通サービス1102、DB1103、管理1104及び業務1105が図4に示されるような階層で分類されていることが必須ではない。第1の実施形態に係るサービス提供システム1014の処理を実施できるのであれば図4に示される階層関係などは特定のものに限定されない。   Note that the processing block classification form of the service providing system 1014 illustrated in FIG. 4 is an example, and the application 1101, the common service 1102, the DB 1103, the management 1104, and the business 1105 are classified in a hierarchy as illustrated in FIG. It is not essential. As long as the processing of the service providing system 1014 according to the first embodiment can be performed, the hierarchical relationship shown in FIG. 4 is not limited to a specific one.

図5は認証・認可部の一例の処理ブロック図である。図5の認証・認可部1121は簡易ディレクトリ認証処理部11、ユーザ情報設定部12、サービス利用権限設定部13、チケット発行部14及び通常認証処理部15を有する構成である。   FIG. 5 is a processing block diagram of an example of the authentication / authorization unit. The authentication / authorization unit 1121 in FIG. 5 includes a simple directory authentication processing unit 11, a user information setting unit 12, a service use authority setting unit 13, a ticket issuing unit 14, and a normal authentication processing unit 15.

簡易ディレクトリ認証処理部11は、ADサーバ装置1012で管理されているオンプレミス環境におけるアカウント情報を使って後述の簡易ディレクトリ認証を行う。ユーザ情報設定部12は、ユーザ情報の設定に関する処理を行う。サービス利用権限設定部13はサービス利用権限の設定に関する処理を行う。チケット発行部14はプリントサービスアプリ1113などのアプリケーション1101を利用するために必要な認証チケットの発行に関する処理を行う。通常認証処理部15は、サービス提供システム1014におけるアカウント情報を使って通常認証を行う。   The simple directory authentication processing unit 11 performs simple directory authentication described later using account information in an on-premises environment managed by the AD server device 1012. The user information setting unit 12 performs processing related to user information setting. The service usage authority setting unit 13 performs processing related to setting of service usage authority. The ticket issuing unit 14 performs processing related to issuing an authentication ticket necessary for using the application 1101 such as the print service application 1113. The normal authentication processing unit 15 performs normal authentication using account information in the service providing system 1014.

図6はクライアント端末の一例の処理ブロック図である。図6のクライアント端末1011はOS(オペレーティングシステム)20及びクライアントアプリ30が搭載されている。クライアント端末1011はOS20を実行することにより、ログオン処理部21及びAD認証要求部22を実現している。また、クライアント端末1011はクライアントアプリ30を実行することにより、印刷ジョブ登録処理部31及び簡易ディレクトリ認証要求部32を実現している。   FIG. 6 is a processing block diagram of an example of a client terminal. The client terminal 1011 shown in FIG. 6 includes an OS (operating system) 20 and a client application 30. The client terminal 1011 implements a logon processing unit 21 and an AD authentication request unit 22 by executing the OS 20. The client terminal 1011 implements a print job registration processing unit 31 and a simple directory authentication request unit 32 by executing the client application 30.

ログオン処理部21は、ユーザのログオンに関する処理を行う。AD認証要求部22はADサーバ装置1012に対し、オンプレミス環境でのアカウント情報による認証を要求する。以下では、オンプレミス環境でのアカウント情報による認証をAD認証と呼ぶ。   The logon processing unit 21 performs processing related to user logon. The AD authentication request unit 22 requests the AD server apparatus 1012 to authenticate with account information in an on-premises environment. Hereinafter, authentication based on account information in an on-premises environment is referred to as AD authentication.

印刷ジョブ登録処理部31は認証・認可部1121が発行した認証チケットを利用してプリントサービスアプリ1113などのアプリケーション1101に印刷ジョブの登録を行う。簡易ディレクトリ認証要求部32はオンプレミス環境でのアカウント情報を使って行われる後述の簡易ディレクトリ認証要求を、認証・認可部1121に対して行う。   The print job registration processing unit 31 uses the authentication ticket issued by the authentication / authorization unit 1121 to register the print job in the application 1101 such as the print service application 1113. The simple directory authentication request unit 32 makes a simple directory authentication request, which will be described later using the account information in the on-premises environment, to the authentication / authorization unit 1121.

図7はクライアント管理部が管理するクライアント情報の一例の構成図である。図7のクライアント情報は項目として内部ID、クライアントID、クライアントキー及び提供サービスを有する。   FIG. 7 is a configuration diagram of an example of client information managed by the client management unit. The client information in FIG. 7 includes items such as an internal ID, a client ID, a client key, and a provided service.

内部IDはデータベース1103におけるプライマルキー(主キー)であり、内部管理用である。クライアントIDはクライアントアプリ30を識別するIDである。クライアントキーはクライアントアプリ30を認証するための秘密キーである。提供サービスはクライアントアプリ30が提供するサービスを表す情報である。   The internal ID is a primal key (primary key) in the database 1103 and is used for internal management. The client ID is an ID for identifying the client application 30. The client key is a secret key for authenticating the client application 30. The provided service is information representing a service provided by the client application 30.

また、図8はテナント情報記憶部が記憶するテナント情報の一例の構成図である。図8のテナント情報は項目として内部ID、テナントID、テナント認証キー及びドメインを有する。内部IDはデータベース1103におけるプライマルキー(主キー)であり、内部管理用である。テナントIDはテナントを識別するIDである。テナント認証キーはテナントを認証するための秘密キーである。ドメインはアクティブディレクトリ等のディレクトリサービスのドメイン名である。   FIG. 8 is a configuration diagram of an example of tenant information stored in the tenant information storage unit. The tenant information in FIG. 8 includes items such as an internal ID, a tenant ID, a tenant authentication key, and a domain. The internal ID is a primal key (primary key) in the database 1103 and is used for internal management. The tenant ID is an ID for identifying a tenant. The tenant authentication key is a secret key for authenticating the tenant. The domain is a domain name of a directory service such as an active directory.

また、図9はユーザ情報記憶部が記憶するユーザ情報の一例の構成図である。図9に示したユーザ情報は項目として内部ID、テナントID、ユーザID、姓、名、メールアドレス及びオンプレミスIDを有する。内部IDはデータベース1103におけるプライマルキー(主キー)であり、内部管理用である。テナントIDはユーザの所属するテナントのテナントIDである。   FIG. 9 is a configuration diagram of an example of user information stored in the user information storage unit. The user information shown in FIG. 9 includes items such as an internal ID, a tenant ID, a user ID, a surname, a first name, a mail address, and an on-premises ID. The internal ID is a primal key (primary key) in the database 1103 and is used for internal management. The tenant ID is the tenant ID of the tenant to which the user belongs.

ユーザIDはサービス提供システム1014においてユーザを識別するIDである。姓はユーザの姓である。名はユーザの名である。メールアドレスはユーザのメールアドレスである。オンプレミスIDはオンプレミス環境においてユーザを識別するID(以下、ADユーザIDと呼ぶ)である。   The user ID is an ID for identifying the user in the service providing system 1014. The last name is the user's last name. The name is the name of the user. The email address is the user's email address. The on-premises ID is an ID for identifying a user in the on-premises environment (hereinafter referred to as an AD user ID).

図10はライセンス情報記憶部が記憶するライセンス情報の一例の構成図である。図10のライセンス情報は項目として内部ID、サービス種別、ライセンス数、テナントID及び利用ユーザを有する。内部IDはデータベース1103におけるプライマルキー(主キー)であり、内部管理用である。   FIG. 10 is a configuration diagram of an example of license information stored in the license information storage unit. The license information in FIG. 10 includes items such as internal ID, service type, number of licenses, tenant ID, and user. The internal ID is a primal key (primary key) in the database 1103 and is used for internal management.

サービス種別はライセンスのサービス種別を表している。ライセンス数はサービスを利用できるユーザ数を表している。テナントIDはライセンスを保有するテナントのIDである。利用ユーザはサービスを利用できるユーザのユーザIDである。   The service type represents the service type of the license. The number of licenses represents the number of users who can use the service. The tenant ID is the ID of the tenant who holds the license. The user is a user ID of a user who can use the service.

<処理の詳細>
以下では、第1の実施形態に係る情報処理システム1000の処理の詳細について説明する。なお、第1の実施形態では一例として、サービス提供システム1014に登録した印刷ジョブを画像形成装置1013で印刷する処理について説明する。
<Details of processing>
Hereinafter, details of processing of the information processing system 1000 according to the first embodiment will be described. In the first embodiment, as an example, a process for printing a print job registered in the service providing system 1014 using the image forming apparatus 1013 will be described.

《準備》
図11は簡易ディレクトリ認証の準備の一例を示す説明図である。例えばテナントの管理者は図11に示す手順で簡易ディレクトリ認証の準備を行う。ステップS11においてテナントの管理者は管理者アカウントでサービス提供システム1014にログインする。ステップS12において管理者は簡易ディレクトリ認証用のテナント認証キーの発行依頼と、ドメイン名の登録とをサービス提供システム1014に対して行う。
《Preparation》
FIG. 11 is an explanatory diagram showing an example of preparation for simple directory authentication. For example, the tenant administrator prepares for simple directory authentication according to the procedure shown in FIG. In step S11, the tenant administrator logs in to the service providing system 1014 with the administrator account. In step S <b> 12, the administrator issues a tenant authentication key issuance request for simple directory authentication and domain name registration to the service providing system 1014.

ステップS13において、サービス提供システム1014はドメイン名を図8のテナント情報の項目「ドメイン」に登録し、テナント認証キーを発行する。サービス提供システム1014は発行したテナント認証キーを図8のテナント情報に登録する。ステップS13の処理により、図8に示したテナント情報はテナント認証キーとドメインとが保存された状態となる。サービス提供システム1014はテナント認証キーのファイル及びクライアントアプリ30のダウンロード画面をクライアント端末1011に表示させる。   In step S13, the service providing system 1014 registers the domain name in the item “domain” of the tenant information in FIG. 8 and issues a tenant authentication key. The service providing system 1014 registers the issued tenant authentication key in the tenant information in FIG. Through the processing in step S13, the tenant information shown in FIG. 8 is in a state where the tenant authentication key and the domain are stored. The service providing system 1014 displays the tenant authentication key file and the download screen of the client application 30 on the client terminal 1011.

ステップS14において、テナントの管理者はクライアント端末1011にテナント認証キーのファイルをダウンロードする。また、ステップS15において、テナントの管理者はクライアント端末1011にクライアントアプリ30をダウンロードする。テナントの管理者はステップS16において、簡易ディレクトリ認証を利用するユーザのクライアント端末1011に、テナント認証キーのファイルと、クライアントアプリ30とを配布する。ステップS16までの処理により、簡易ディレクトリ認証の準備は終了する。   In step S <b> 14, the tenant administrator downloads the tenant authentication key file to the client terminal 1011. In step S <b> 15, the tenant administrator downloads the client application 30 to the client terminal 1011. In step S16, the tenant administrator distributes the tenant authentication key file and the client application 30 to the client terminal 1011 of the user who uses the simple directory authentication. With the processing up to step S16, the preparation for the simple directory authentication is completed.

《印刷ジョブ登録》
図12は簡易ディレクトリ認証を利用した印刷ジョブ登録処理の一例を示すシーケンス図である。ステップS21においてユーザは、ドメインに参加しているクライアント端末1011を操作し、OS20にADユーザID及びパスワードを指定してログオンを要求する。クライアント端末1011のログオン処理部21はユーザからのログオンの要求を受け付ける。ステップS22に進み、OS20のAD認証要求部22はADユーザID及びパスワードを指定してAD認証を要求する。
《Register print job》
FIG. 12 is a sequence diagram illustrating an example of a print job registration process using simple directory authentication. In step S21, the user operates the client terminal 1011 participating in the domain, and requests the OS 20 to log on by specifying the AD user ID and password. The logon processing unit 21 of the client terminal 1011 accepts a logon request from the user. In step S22, the AD authentication request unit 22 of the OS 20 specifies an AD user ID and password and requests AD authentication.

ADサーバ装置1012はAD認証に指定されていたADユーザID及びパスワードの組み合わせが登録されていれば、ログオン成功の認証結果をOS20のAD認証要求部22に返す。ここではログオンが成功したものとして説明を続ける。ステップS23においてOS20のログオン処理部21は例えば画面表示などによりユーザにログオン成功を知らせる。   If the combination of the AD user ID and password designated for AD authentication is registered, the AD server device 1012 returns an authentication result of successful logon to the AD authentication request unit 22 of the OS 20. Here, the description is continued assuming that the logon is successful. In step S23, the logon processing unit 21 of the OS 20 notifies the user of successful logon by, for example, a screen display.

ステップS24においてユーザはクライアント端末1011を操作し、クライアントアプリ30の印刷ジョブ登録処理部31に印刷ジョブの登録実行を要求する。ステップS25に進み、クライアントアプリ30の簡易ディレクトリ認証要求部32はOS20にログオン情報の取得を要求する。クライアントアプリ30の簡易ディレクトリ認証要求部32はログオン情報としてドメイン及びADユーザIDを取得する。なお、図12のシーケンス図ではOS20からログオン情報を取得する例を示したが、ADサーバ装置1012から取得してもよい。   In step S24, the user operates the client terminal 1011 to request the print job registration processing unit 31 of the client application 30 to execute print job registration. In step S25, the simple directory authentication request unit 32 of the client application 30 requests the OS 20 to acquire logon information. The simple directory authentication request unit 32 of the client application 30 acquires a domain and an AD user ID as logon information. In the sequence diagram of FIG. 12, an example in which the logon information is acquired from the OS 20 is shown, but the logon information may be acquired from the AD server device 1012.

また、ステップS26に進み、クライアントアプリ30の簡易ディレクトリ認証要求部32はADサーバ装置1012にADユーザ情報の取得を要求し、ADユーザIDと対応付いた姓、名、メールアドレスを取得する。   In step S26, the simple directory authentication requesting unit 32 of the client application 30 requests the AD server device 1012 to acquire AD user information, and acquires the first name, last name, and mail address associated with the AD user ID.

そして、ステップS27に進み、簡易ディレクトリ認証要求部32はサービス提供システム1014の認証・認可部1121へ簡易ディレクトリ認証を要求する。簡易ディレクトリ認証の引数には、クライアントID、クライアントキー、テナント認証キー、ドメイン、ADユーザID、ユーザID、姓、名、メールアドレス等が含まれている。   In step S 27, the simple directory authentication request unit 32 requests simple directory authentication from the authentication / authorization unit 1121 of the service providing system 1014. The arguments for simple directory authentication include a client ID, a client key, a tenant authentication key, a domain, an AD user ID, a user ID, a last name, a first name, a mail address, and the like.

例えばクライアントID、クライアントキーはクライアントアプリ30に埋め込まれているものを利用できる。また、テナント認証キーはステップS16で配布されたテナント認証キーのファイルから読み出すことができる。ドメイン、ADユーザIDはステップS25においてOS20から取得したものを利用できる。また、姓、名、メールアドレスはステップS26で取得したものを利用できる。   For example, the client ID and client key embedded in the client application 30 can be used. The tenant authentication key can be read from the tenant authentication key file distributed in step S16. As the domain and AD user ID, those acquired from the OS 20 in step S25 can be used. The surname, first name, and e-mail address acquired in step S26 can be used.

ユーザIDはサービス提供システム1014においてユーザを識別するIDである。簡易ディレクトリ認証の引数のユーザIDはADユーザIDと同じものを利用できるが、例えば認証・認可部1121の禁則文字を含んでいた場合などに、加工で適切な値を設定する必要がある。なお、適切な値の設定は認証・認可部1121で行ってもよい。   The user ID is an ID for identifying the user in the service providing system 1014. The same user ID as the AD user ID can be used as the argument of the simple directory authentication, but it is necessary to set an appropriate value in the processing, for example, when a prohibited character of the authentication / authorization unit 1121 is included. An appropriate value may be set by the authentication / authorization unit 1121.

ステップS27の簡易ディレクトリ認証の要求は例えば図13に示すようなリクエストにより行われる。図13は簡易ディレクトリ認証のリクエストの一例の説明図である。   The request for simple directory authentication in step S27 is performed by a request as shown in FIG. 13, for example. FIG. 13 is an explanatory diagram of an example of a simple directory authentication request.

図13に示した簡易ディレクトリ認証のリクエストは、クライアントアプリ30の情報としてクライアントID「clientA」とクライアントキー「Poehjfkdng712FssfFsA」とを表している。   The simple directory authentication request shown in FIG. 13 represents a client ID “clientA” and a client key “Poehjfkdng712FssfFsA” as information of the client application 30.

テナントの情報としてテナントID「123456789」及びテナント認証キー「dHJZPLbv8otCTGAyrIwm」を表している。OS20にログオンしているユーザの情報としてドメイン「ad.example.com」とADユーザID「ad_userA」とを表している。サービス提供システム1014におけるユーザの情報としてユーザID「userA」とメールアドレス「ad_userA@example.com」と姓「山田」と名「太郎」とを表している。サービスの情報としてサービスの種別「CloudPrint」を表している。   The tenant ID “123456789” and the tenant authentication key “dHJZPLbv8otCTGAyrIwm” are represented as tenant information. The domain “ad.example.com” and the AD user ID “ad_userA” are shown as information of users who are logged on to the OS 20. As user information in the service providing system 1014, a user ID “userA”, a mail address “ad_userA@example.com”, a surname “Yamada”, and a name “Taro” are represented. The service type “CloudPrint” is represented as service information.

図12に戻り、認証・認可部1121の簡易ディレクトリ認証処理部11は、ステップS27の簡易ディレクトリ認証の要求にユーザパラメータが含まれていれば、ステップS28の処理を行う。ステップS28において認証・認可部1121のユーザ情報設定部12はステップS27の簡易ディレクトリ認証の要求に含まれていたユーザパラメータに基づき、新規ユーザの作成又はユーザ情報の更新を行う。   Returning to FIG. 12, the simple directory authentication processing unit 11 of the authentication / authorization unit 1121 performs the process of step S28 if the user parameter is included in the simple directory authentication request of step S27. In step S28, the user information setting unit 12 of the authentication / authorization unit 1121 creates a new user or updates user information based on the user parameters included in the request for simple directory authentication in step S27.

なお、新規ユーザの作成はステップS27の簡易ディレクトリ認証の要求に含まれていたユーザパラメータに基づき、ユーザ情報のレコードを追加することにより行う。また、認証・認可部1121の簡易ディレクトリ認証処理部11は、ステップS27の簡易ディレクトリ認証の要求にサービスパラメータが含まれていれば、ステップS29の処理を行う。ステップS29において認証・認可部1121のサービス利用権限設定部13はステップS27の簡易ディレクトリ認証の要求に含まれていたサービスパラメータに基づいてサービス利用権限の付与を行う。   A new user is created by adding a user information record based on the user parameters included in the request for simple directory authentication in step S27. The simple directory authentication processing unit 11 of the authentication / authorization unit 1121 performs the process of step S29 if the service parameter is included in the request for simple directory authentication of step S27. In step S29, the service usage authority setting unit 13 of the authentication / authorization unit 1121 grants service usage authority based on the service parameters included in the request for simple directory authentication in step S27.

ステップS30に進み、認証・認可部1121のチケット発行部14はプリントサービスアプリ1113を使用するための認証チケットを発行する。ステップS31に進み、認証・認可部1121はクライアントアプリ30に認証チケットを返す。   In step S 30, the ticket issuing unit 14 of the authentication / authorization unit 1121 issues an authentication ticket for using the print service application 1113. In step S31, the authentication / authorization unit 1121 returns an authentication ticket to the client application 30.

ステップS32に進み、クライアントアプリ30の印刷ジョブ登録処理部31は発行された認証チケットを添付して印刷ジョブの登録をプリントサービスアプリ1113に要求する。プリントサービスアプリ1113は認証チケットと対応付けて印刷ジョブを登録する。プリントサービスアプリ1113は印刷ジョブの登録結果をクライアントアプリ30の印刷ジョブ登録処理部31に返す。ステップS33に進み、クライアントアプリ30の印刷ジョブ登録処理部31は例えば画面表示などによりユーザに印刷ジョブ登録完了を知らせる。   In step S32, the print job registration processing unit 31 of the client application 30 requests the print service application 1113 to register the print job with the issued authentication ticket attached. The print service application 1113 registers a print job in association with the authentication ticket. The print service application 1113 returns the print job registration result to the print job registration processing unit 31 of the client application 30. In step S33, the print job registration processing unit 31 of the client application 30 notifies the user of the completion of print job registration by, for example, a screen display.

図12のシーケンス図において、認証・認可部1121は例えば図14に示すように簡易ディレクトリ認証を行う。図14は認証・認可部における簡易ディレクトリ認証処理の一例のフローチャートである。   In the sequence diagram of FIG. 12, the authentication / authorization unit 1121 performs simple directory authentication as shown in FIG. FIG. 14 is a flowchart of an example of a simple directory authentication process in the authentication / authorization unit.

ステップS51において認証・認可部1121の簡易ディレクトリ認証処理部11は図7に示したクライアント情報を参照し、アプリ認証を行う。アプリ認証はクライアント情報のクライアントIDとクライアントキーとをチェックし、登録済みのクライアントアプリ30かを認証するものである。   In step S51, the simple directory authentication processing unit 11 of the authentication / authorization unit 1121 refers to the client information shown in FIG. 7 and performs application authentication. In the application authentication, the client ID and the client key of the client information are checked, and the registered client application 30 is authenticated.

登録済みのクライアントアプリ30であれば、ステップS52に進み、簡易ディレクトリ認証処理部11は図8に示したテナント情報を参照し、テナント認証を行う。テナント認証はテナント情報のテナント認証キーをチェックし、テナント認証キーが何れかのテナントのテナント認証キーであるかを認証するものである。   If it is a registered client application 30, the process proceeds to step S52, and the simple directory authentication processing unit 11 performs tenant authentication with reference to the tenant information shown in FIG. Tenant authentication is to check the tenant authentication key of the tenant information and authenticate whether the tenant authentication key is the tenant authentication key of any tenant.

テナント認証キーが何れかのテナントのテナント認証キーであれば、簡易ディレクトリ認証処理部11はステップS53に進み、テナント情報を参照し、ドメインパラメータのチェックを行う。ドメインパラメータのチェックは、テナント情報のドメインが該当するテナントのドメインと一致しているかを確認するものである。   If the tenant authentication key is the tenant authentication key of any tenant, the simple directory authentication processing unit 11 proceeds to step S53, refers to the tenant information, and checks the domain parameter. The domain parameter check confirms whether the domain of the tenant information matches the domain of the corresponding tenant.

テナント情報のドメインが該当するテナントのドメインと一致していれば、簡易ディレクトリ認証処理部11は、ステップS54に進み、オンプレミスIDによるユーザ検索を行う。オンプレミスIDによるユーザ検索は図9のユーザ情報を参照し、該当するテナントに所属し、オンプレミスID(ADユーザID)が一致するユーザを検索する。   If the domain of the tenant information matches the domain of the corresponding tenant, the simple directory authentication processing unit 11 proceeds to step S54 and performs a user search based on the on-premises ID. The user search based on the on-premises ID refers to the user information in FIG. 9 and searches for users who belong to the corresponding tenant and have the same on-premises ID (AD user ID).

該当するテナントに所属し、オンプレミスIDが一致するユーザが検索されなければ簡易ディレクトリ認証処理部11はステップS55に進み、ユーザ情報のユーザIDのパラメータをチェックする。   If a user belonging to the corresponding tenant and matching the on-premises ID is not found, the simple directory authentication processing unit 11 proceeds to step S55 and checks the parameter of the user ID of the user information.

ユーザ情報のユーザIDのパラメータが指定されていれば、簡易ディレクトリ認証処理部11はステップS56に進み、ユーザパラメータのチェックを行う。ユーザパラメータがOKであれば、ユーザ情報設定部12はステップS57において、新規ユーザの作成を行う。   If the user ID parameter of the user information is designated, the simple directory authentication processing unit 11 proceeds to step S56 and checks the user parameter. If the user parameter is OK, the user information setting unit 12 creates a new user in step S57.

なお、該当するテナントに所属し、オンプレミスIDが一致するユーザが検索されれば簡易ディレクトリ認証処理部11はステップS58に進み、ユーザパラメータの有無を確認する。ユーザパラメータがあれば、簡易ディレクトリ認証処理部11はステップS59に進み、ユーザパラメータのチェックを行う。ユーザパラメータがOKであれば、ユーザ情報設定部12はステップS60において、ユーザ情報の更新を行う。例えばユーザ情報の更新は図9のユーザ情報に姓、名、メールアドレスを更新する処理である。   If a user belonging to the corresponding tenant and having the same on-premises ID is found, the simple directory authentication processing unit 11 proceeds to step S58 and confirms the presence or absence of the user parameter. If there is a user parameter, the simple directory authentication processing unit 11 proceeds to step S59 and checks the user parameter. If the user parameter is OK, the user information setting unit 12 updates the user information in step S60. For example, updating of user information is a process of updating the first name, last name, and e-mail address in the user information of FIG.

ステップS61に進み、簡易ディレクトリ認証処理部11はサービスパラメータの有無を確認する。サービスパラメータがあれば簡易ディレクトリ認証処理部11はステップS62に進み、サービスパラメータのチェックを行う。簡易ディレクトリ認証処理部11はサービスパラメータのチェックがOKであればステップS63に進み、図10のライセンス情報を参照して、サービス利用権限の設定を行う。サービス利用権限の設定は、図10のライセンス情報から該当するサービス種別のライセンス情報を検索し、利用ユーザの項目にユーザIDを追加する。このとき、簡易ディレクトリ認証処理部11は図7のクライアント情報も参照して、該当するクライアントアプリ30が提供しないサービスであればエラーをレスポンスする。ステップS64に進み、チケット発行部14は認証チケットを発行し、その認証チケットを成功レスポンスとしてクライアントアプリ30に返す。   In step S61, the simple directory authentication processing unit 11 checks the presence / absence of a service parameter. If there is a service parameter, the simple directory authentication processing unit 11 proceeds to step S62 and checks the service parameter. If the service parameter check is OK, the simple directory authentication processing unit 11 proceeds to step S63, and sets the service use authority with reference to the license information in FIG. In setting the service use authority, the license information of the corresponding service type is searched from the license information shown in FIG. 10, and the user ID is added to the item of the use user. At this time, the simple directory authentication processing unit 11 also refers to the client information in FIG. 7 and responds with an error if the service is not provided by the corresponding client application 30. In step S64, the ticket issuing unit 14 issues an authentication ticket and returns the authentication ticket to the client application 30 as a success response.

なお、ステップS51で登録済みのクライアントアプリ30でない場合、ステップS52でテナント認証キーが何れかのテナントのテナント認証キーでない場合、簡易ディレクトリ認証処理部11は失敗レスポンスを返す。   If the client application 30 is not registered in step S51, or if the tenant authentication key is not a tenant authentication key of any tenant in step S52, the simple directory authentication processing unit 11 returns a failure response.

また、ステップS53でテナント情報のドメインが該当するテナントのドメインと一致していない場合、ステップS55でユーザ情報のユーザIDのパラメータが指定されていない場合、簡易ディレクトリ認証処理部11は失敗レスポンスを返す。   If the domain of the tenant information does not match the domain of the corresponding tenant in step S53, or if the user ID parameter of the user information is not specified in step S55, the simple directory authentication processing unit 11 returns a failure response. .

また、ステップS56でユーザパラメータがOKでない場合、ステップS59でユーザパラメータがOKでない場合、ステップS62でサービスパラメータのチェックがOKでない場合、簡易ディレクトリ認証処理部11は失敗レスポンスを返す。   If the user parameter is not OK in step S56, if the user parameter is not OK in step S59, or if the service parameter check is not OK in step S62, the simple directory authentication processing unit 11 returns a failure response.

《印刷ジョブ実行》
図15は簡易ディレクトリ認証を利用した印刷ジョブ実行処理の一例を示すシーケンス図である。例えば印刷ジョブを登録したユーザは図15に示す手順で画像形成装置1013に印刷ジョブを実行させる。
《Print job execution》
FIG. 15 is a sequence diagram illustrating an example of a print job execution process using simple directory authentication. For example, the user who has registered the print job causes the image forming apparatus 1013 to execute the print job according to the procedure shown in FIG.

ステップS81においてユーザは例えばICカードにより画像形成装置1013にログインする。ステップS82に進み、画像形成装置1013はADサーバ装置1012からICカードに対応付けられているADユーザIDを取得する。ステップS83に進み、画像形成装置1013はADユーザIDによるジョブ一覧取得依頼をサービス提供システム1014に対して行う。   In step S81, the user logs in to the image forming apparatus 1013 using, for example, an IC card. In step S82, the image forming apparatus 1013 acquires an AD user ID associated with the IC card from the AD server apparatus 1012. In step S83, the image forming apparatus 1013 makes a job list acquisition request with the AD user ID to the service providing system 1014.

ステップS84に進み、サービス提供システム1014はADユーザIDによる認証チケットとジョブ一覧とを画像形成装置1013に返す。画像形成装置1013はジョブ一覧を表示し、ユーザから印刷ジョブを指定した印刷指示を受け付ける。ステップS85に進み、画像形成装置1013はユーザにより指定された印刷ジョブをサービス提供システム1014に要求する。ステップS86に進み、サービス提供システム1014は要求された印刷ジョブデータを画像形成装置1013に返信する。そして、画像形成装置1013は返信された印刷ジョブデータにより印刷を行う。   In step S84, the service providing system 1014 returns an authentication ticket based on the AD user ID and a job list to the image forming apparatus 1013. The image forming apparatus 1013 displays a job list and receives a print instruction specifying a print job from the user. In step S85, the image forming apparatus 1013 requests the service providing system 1014 for a print job designated by the user. In step S86, the service providing system 1014 returns the requested print job data to the image forming apparatus 1013. Then, the image forming apparatus 1013 performs printing using the returned print job data.

(まとめ)
第1の実施形態に係る情報処理システム1000は、図12のシーケンス図に示したように、オンプレミス環境におけるアカウント情報により、サービス提供システム1014におけるユーザ情報を自動生成する。また、第1の実施形態に係る情報処理システム1000は、自動生成されたユーザ情報によりサービス提供システム1014へのログインを可能とする。したがって、第1の実施形態に係る情報処理システム1000は、ADFSやADFS Proxyを用いなくても、オンプレミス環境におけるアカウント情報を使用したID連携を容易に実現できる。第1の実施形態によれば、ユーザはオンプレミス環境におけるアカウント情報を入力することで、サービス提供システム1014が提供するサービスを利用できる。
[第2の実施形態]
第2の実施形態は一部を除いて前述した第1の実施形態と同様であるため、適宜説明を省略する。
(Summary)
As illustrated in the sequence diagram of FIG. 12, the information processing system 1000 according to the first embodiment automatically generates user information in the service providing system 1014 based on account information in an on-premises environment. In addition, the information processing system 1000 according to the first embodiment enables login to the service providing system 1014 using the automatically generated user information. Therefore, the information processing system 1000 according to the first embodiment can easily realize ID linkage using account information in an on-premises environment without using ADFS or ADFS Proxy. According to the first embodiment, a user can use a service provided by the service providing system 1014 by inputting account information in an on-premises environment.
[Second Embodiment]
Since the second embodiment is the same as the first embodiment described above except for a part, the description thereof will be omitted as appropriate.

<処理の詳細>
以下では、第2の実施形態に係る情報処理システム1000の処理の詳細について説明する。なお、第2の実施形態では一例として、サービス提供システム1014に登録した印刷ジョブを画像形成装置1013で印刷する処理について説明する。
<Details of processing>
Hereinafter, details of processing of the information processing system 1000 according to the second embodiment will be described. In the second embodiment, as an example, a process for printing a print job registered in the service providing system 1014 by the image forming apparatus 1013 will be described.

《準備》
図16は簡易ディレクトリ認証の準備の他の例を示すシーケンス図である。例えばテナントの管理者は図16に示す手順で簡易ディレクトリ認証の準備を行う。図16のシーケンス図はテナント認証キーの発行の手順と、テナント認証キーの配布の手順とを含む。
《Preparation》
FIG. 16 is a sequence diagram showing another example of preparation for simple directory authentication. For example, the tenant administrator prepares for simple directory authentication according to the procedure shown in FIG. The sequence diagram of FIG. 16 includes a procedure for issuing a tenant authentication key and a procedure for distributing a tenant authentication key.

図16のシーケンス図においてサービス提供システム1014がテナント認証キーを発行する。テナント認証キーはクライアントアプリ30からサービス提供システム1014へ印刷ジョブを登録する際の認証に利用される。図16のシーケンス図は、そのテナント認証キーを事前にテナントの管理者が発行・配布する手順を示している。なお、図16に示されているユーザ及び管理者は、そのユーザ及び管理者が操作するクライアント端末1011である。   In the sequence diagram of FIG. 16, the service providing system 1014 issues a tenant authentication key. The tenant authentication key is used for authentication when registering a print job from the client application 30 to the service providing system 1014. The sequence diagram of FIG. 16 shows a procedure in which the tenant administrator issues and distributes the tenant authentication key in advance. Note that the user and administrator shown in FIG. 16 are the client terminals 1011 operated by the user and administrator.

ステップS101においてテナントの管理者は管理者アカウントでサービス提供システム1014のポータルサービスアプリ1111にログインを要求する。ポータルサービスアプリ1111はステップS102に進み、管理者からログインを要求された管理者アカウントによるログインを認証・認可部1121に要求する。   In step S101, the tenant administrator requests the login to the portal service application 1111 of the service providing system 1014 with the administrator account. In step S102, the portal service application 1111 requests the authentication / authorization unit 1121 to log in using the administrator account requested to log in by the administrator.

ステップS103において認証・認可部1121はログインを要求された管理者アカウントを検証し、検証結果をポータルサービスアプリ1111に返す。ここではOKの検証結果がポータルサービスアプリ1111に返されたものとする。ステップS104においてポータルサービスアプリ1111はサービス設定画面を管理者のクライアント端末1011に表示させる。   In step S103, the authentication / authorization unit 1121 verifies the administrator account requested to log in, and returns the verification result to the portal service application 1111. Here, it is assumed that an OK verification result is returned to the portal service application 1111. In step S104, the portal service application 1111 displays a service setting screen on the client terminal 1011 of the administrator.

ステップS101〜S104に示した第一の手順では、サービス提供システム1014に登録されている管理者アカウントでテナントの管理者がサービス提供システム1014にログインしている。このログインによりサービス提供システム1014はテナント認証キーを発行するテナントを決定できる。   In the first procedure shown in steps S <b> 101 to S <b> 104, the tenant administrator logs in to the service providing system 1014 with the administrator account registered in the service providing system 1014. With this login, the service providing system 1014 can determine the tenant that issues the tenant authentication key.

図17はサービス設定画面の一例のイメージ図である。図17のサービス設定画面はテナントのドメイン名を設定する欄と、テナント認証キーの発行依頼を行う「ファイルをダウンロード」ボタンと、が含まれている。図17のサービス設定画面は例えばブラウザを利用して表示される。テナントのドメイン名としては、例えばADサーバ装置1012で利用しているドメインを登録する。   FIG. 17 is an image diagram of an example of the service setting screen. The service setting screen in FIG. 17 includes a column for setting a domain name of a tenant and a “download file” button for requesting issuance of a tenant authentication key. The service setting screen of FIG. 17 is displayed using a browser, for example. As the domain name of the tenant, for example, a domain used in the AD server device 1012 is registered.

ステップS105において管理者は例えば図17のサービス設定画面にドメイン名を設定し、簡易ディレクトリ認証用のテナント認証キーの発行依頼を、サービス提供システム1014に対して行うことができる。管理者のクライアント端末1011はドメイン名を指定してテナント認証キーの発行を要求する。   In step S105, for example, the administrator can set the domain name on the service setting screen of FIG. The administrator's client terminal 1011 designates a domain name and requests issuance of a tenant authentication key.

ポータルサービスアプリ1111はステップS106に進み、ドメイン名を指定してテナント認証キーの発行を認証・認可部1121に要求する。ステップS107において認証・認可部1121は、管理者のテナントに紐付くテナント認証キーを発行する。   In step S106, the portal service application 1111 specifies the domain name and requests the authentication / authorization unit 1121 to issue a tenant authentication key. In step S107, the authentication / authorization unit 1121 issues a tenant authentication key associated with the administrator's tenant.

ステップS108において、認証・認可部1121は設定されたドメイン名と発行したテナント認証キーとを図8のテナント情報に登録する。図8に示したテナント情報はテナント認証キーとドメインとが保存された状態となる。認証・認可部1121は発行したテナント認証キーをポータルサービスアプリ1111に通知する。   In step S108, the authentication / authorization unit 1121 registers the set domain name and the issued tenant authentication key in the tenant information of FIG. The tenant information shown in FIG. 8 is in a state where the tenant authentication key and the domain are stored. The authentication / authorization unit 1121 notifies the portal service application 1111 of the issued tenant authentication key.

ステップS109において、ポータルサービスアプリ1111は管理者のクライアント端末1011に対して、テナント認証キーのファイルをダウンロードする。管理者のクライアント端末1011に対してテナント認証キーを提供する形態は、テナント認証キーのファイルのダウンロードであってもよいし、テナント認証キーのテキストをブラウザに表示させるものであってもよい。   In step S109, the portal service application 1111 downloads the tenant authentication key file to the administrator's client terminal 1011. The tenant authentication key is provided to the administrator's client terminal 1011 by downloading the tenant authentication key file or displaying the tenant authentication key text on the browser.

ステップS105〜S109に示した第二の手順では、テナントの管理者がドメイン名を指定してサービス提供システム1014にテナント認証キーの発行を依頼し、テナントのテナント認証キーのファイルを取得している。   In the second procedure shown in steps S105 to S109, the tenant administrator designates the domain name, requests the service providing system 1014 to issue a tenant authentication key, and acquires the tenant authentication key file. .

図18はテナント認証キーのファイルの一例の構成図である。ファイル内のテナント認証キーは暗号化されていてもよい。また、テナント認証キーのファイルは、クライアントアプリ30に同梱された形でサービス提供システム1014から管理者のクライアント端末1011にダウンロードされてもよい。   FIG. 18 is a configuration diagram of an example of a tenant authentication key file. The tenant authentication key in the file may be encrypted. The tenant authentication key file may be downloaded from the service providing system 1014 to the administrator's client terminal 1011 in a form bundled with the client application 30.

テナントの管理者はステップS110において、ユーザのクライアント端末1011にテナント認証キーのファイルを配布する。ステップS110に示した第三の手順ではテナント認証キーをテナント内のユーザのクライアント端末1011に配布している。   In step S110, the tenant administrator distributes the tenant authentication key file to the client terminal 1011 of the user. In the third procedure shown in step S110, the tenant authentication key is distributed to the client terminal 1011 of the user in the tenant.

テナント認証キーを配布されたユーザは例えば図19に示す手順でユーザのクライアント端末1011にテナント認証キーを設定する。図19はテナント認証キーを設定する処理の一例のシーケンス図である。   The user to whom the tenant authentication key has been distributed sets the tenant authentication key in the client terminal 1011 of the user, for example, according to the procedure shown in FIG. FIG. 19 is a sequence diagram illustrating an example of processing for setting a tenant authentication key.

ステップS121において、ユーザは配布されたテナント認証キーをユーザのクライアント端末1011のOS20に配置する。テナント認証キーの配置場所はクライアントアプリ30のインストーラと同じファイル格納場所(フォルダなど)でもよいし、クライアントアプリ30のインストール時に選択するファイル格納場所であってもよい。クライアントアプリ30に同梱された形でテナント認証キーのファイルがユーザのクライアント端末1011に配布された場合、ステップS121の処理は不要となる。   In step S121, the user places the distributed tenant authentication key on the OS 20 of the user's client terminal 1011. The location of the tenant authentication key may be the same file storage location (folder or the like) as the client application 30 installer, or may be the file storage location selected when the client application 30 is installed. When the tenant authentication key file is distributed to the client terminal 1011 of the user in the form bundled with the client application 30, the process of step S121 is not necessary.

ステップS122において、ユーザはクライアント端末1011を操作し、クライアントアプリ30をインストールする。ステップS123において、インストールされたクライアントアプリ30はOS20に配置されたテナント認証キーのファイルからテナント認証キーを取得する。   In step S122, the user operates the client terminal 1011 to install the client application 30. In step S123, the installed client application 30 acquires a tenant authentication key from the tenant authentication key file arranged in the OS 20.

ステップS124に進み、クライアントアプリ30は取得したテナント認証キーをOS20に設定する。ステップS125に進み、OS20はテナント認証キーをレジストリに書き込んで保存する。なお、テナント認証キーが暗号化されている場合、クライアントアプリ30は復号したテナント認証キーをOS20に設定する。ここまでの処理により簡易ディレクトリ認証の準備は終了する。   In step S124, the client application 30 sets the acquired tenant authentication key in the OS 20. In step S125, the OS 20 writes and saves the tenant authentication key in the registry. When the tenant authentication key is encrypted, the client application 30 sets the decrypted tenant authentication key in the OS 20. With the processing so far, the preparation for simple directory authentication is completed.

《印刷ジョブ登録》
図20は簡易ディレクトリ認証を利用した印刷ジョブ登録処理の他の例を示すシーケンス図である。ユーザは図20に示す手順で印刷ジョブをサービス提供システム1014に登録する。図20のシーケンス図はログオンする手順と、印刷の準備をする手順と、印刷ジョブを登録する手順とを含む。
《Register print job》
FIG. 20 is a sequence diagram illustrating another example of a print job registration process using simple directory authentication. The user registers the print job in the service providing system 1014 according to the procedure shown in FIG. The sequence diagram of FIG. 20 includes a procedure for logging on, a procedure for preparing for printing, and a procedure for registering a print job.

ステップS131においてユーザは、ドメインに参加しているクライアント端末1011を操作し、OS20にADユーザID及びパスワードを指定してクライアント端末1011へのログオンを要求する。OS20はユーザからのログオンの要求を受け付ける。   In step S131, the user operates the client terminal 1011 participating in the domain, requests the OS 20 to log on to the client terminal 1011 by specifying the AD user ID and password. The OS 20 accepts a logon request from the user.

ステップS132に進み、OS20はADユーザID及びパスワードを指定してAD認証をADサーバ装置1012に要求する。ADサーバ装置1012はAD認証に指定されていたADユーザID及びパスワードの組み合わせが登録されていれば、ログオン成功の認証結果をOS20に返す。ここではログオンが成功したものとして説明を続ける。   In step S132, the OS 20 requests the AD server apparatus 1012 for AD authentication by specifying the AD user ID and password. If the combination of the AD user ID and password designated for AD authentication is registered, the AD server device 1012 returns an authentication result of successful logon to the OS 20. Here, the description is continued assuming that the logon is successful.

ステップS133においてOS20は例えば画面表示などによりユーザにログオン成功を知らせる。ステップS131〜S133に示した第一の手順では、ADサーバ装置1012による認証によりユーザがクライアント端末1011にログオンしている。   In step S133, the OS 20 notifies the user of successful logon by, for example, a screen display. In the first procedure shown in steps S <b> 131 to S <b> 133, the user is logged on to the client terminal 1011 by authentication by the AD server device 1012.

ステップS134においてユーザは既存の文書作成ソフト40に印刷指示を行い、プリンタ一覧を表示させる。ステップS135に進み、ユーザはクライアント端末1011を操作してプリンタを選択する。ステップS134〜S135に示した第二の手順では印刷の準備として印刷を行うプリンタを選択している。   In step S134, the user instructs the existing document creation software 40 to print and displays a printer list. In step S135, the user operates the client terminal 1011 to select a printer. In the second procedure shown in steps S134 to S135, a printer that performs printing is selected as a preparation for printing.

ステップS136においてユーザはクライアント端末1011を操作し、文書作成ソフト40に印刷の実行を指示する。印刷の実行を指示された文書作成ソフト40はステップS137においてクライアントアプリ30に文書を投入する。ステップS138においてクライアントアプリ30はレジストリに保存されているテナント認証キーをOS20から取得する。   In step S136, the user operates the client terminal 1011 to instruct the document creation software 40 to execute printing. The document creation software 40 instructed to execute printing inputs the document to the client application 30 in step S137. In step S138, the client application 30 acquires the tenant authentication key stored in the registry from the OS 20.

テナント認証キーをOS20から取得できた場合、クライアントアプリ30はステップS139において、例えば図21に示すユーザ設定画面をユーザのクライアント端末1011に表示し、ユーザ情報を要求する。   When the tenant authentication key can be acquired from the OS 20, the client application 30 displays a user setting screen shown in FIG. 21, for example, on the client terminal 1011 of the user and requests user information in step S139.

図21はユーザ設定画面の一例のイメージ図である。図21のユーザ設定画面には簡易ディレクトリ認証を使用するか否かをユーザに選択させるための選択欄(例えばチェックボックスなど)が設けられている。ステップS140においてユーザは簡易ディレクトリ認証を使用するか否かを選択する。ここでは簡易ディレクトリ認証を使用する(AD連携する)が選択されたものとする。簡易ディレクトリ認証を使用するが選択されなかった場合は、事前にサービス提供システム1014に登録したユーザ名及びパスワードを入力して通常認証を行い、プリントサービスアプリ1113を使用する。   FIG. 21 is an image diagram of an example of a user setting screen. The user setting screen in FIG. 21 is provided with a selection field (for example, a check box) for allowing the user to select whether or not to use simple directory authentication. In step S140, the user selects whether to use simple directory authentication. Here, it is assumed that use of simple directory authentication (AD cooperation) is selected. If simple directory authentication is used but not selected, normal authentication is performed by entering a user name and password registered in advance in the service providing system 1014, and the print service application 1113 is used.

ステップS141に進み、ユーザのクライアント端末1011は簡易ディレクトリ認証を使用する(AD連携する)ことをクライアントアプリ30に通知する。ステップS142に進み、クライアントアプリ30はOS20にログオン情報の取得を要求する。クライアントアプリ30はログオン情報としてドメイン及びADユーザIDを取得する。   In step S141, the client terminal 1011 of the user notifies the client application 30 that simple directory authentication is to be used (AD cooperation). In step S142, the client application 30 requests the OS 20 to acquire logon information. The client application 30 acquires a domain and an AD user ID as logon information.

また、ステップS143に進み、クライアントアプリ30はADサーバ装置1012にADユーザ情報の取得を要求し、ADユーザIDと対応付いた姓、名、メールアドレスを取得する。なお、ユーザ情報が不要な場合、ADサーバ装置1012への問い合わせは行わなくてもよい。   In step S143, the client application 30 requests the AD server apparatus 1012 to acquire AD user information, and acquires the first name, last name, and mail address associated with the AD user ID. If user information is not required, the AD server apparatus 1012 may not be inquired.

そして、ステップS144に進み、クライアントアプリ30はサービス提供システム1014の認証・認可部1121へ簡易ディレクトリ認証を要求する。簡易ディレクトリ認証の引数には、クライアントID、クライアントキー、テナント認証キー、ドメイン、ADユーザID、ユーザID、姓、名、メールアドレス等が含まれている。   In step S144, the client application 30 requests simple directory authentication from the authentication / authorization unit 1121 of the service providing system 1014. The arguments for simple directory authentication include a client ID, a client key, a tenant authentication key, a domain, an AD user ID, a user ID, a last name, a first name, a mail address, and the like.

ステップS144の簡易ディレクトリ認証の要求は例えば図13に示したようなリクエストにより行われる。認証・認可部1121は、図14に示した簡易ディレクトリ認証処理を行い、プリントサービスアプリ1113を使用するための認証チケットを発行してクライアントアプリ30に返す。クライアントアプリ30は認証チケットを取得することによりプリントサービスアプリ1113のAPIを利用できるようになる。認証チケットはプリントサービスアプリ1113のAPIを利用する際に必要な認証情報(認証が許可されたことを示す情報)である。   The request for simple directory authentication in step S144 is performed by a request as shown in FIG. 13, for example. The authentication / authorization unit 1121 performs the simple directory authentication process illustrated in FIG. 14, issues an authentication ticket for using the print service application 1113, and returns it to the client application 30. The client application 30 can use the API of the print service application 1113 by acquiring the authentication ticket. The authentication ticket is authentication information (information indicating that authentication is permitted) required when using the API of the print service application 1113.

認証チケットを発行する際、認証・認可部1121は事前に登録されたドメイン及びテナント認証キーの検証を行う。なお、発行された認証チケットはクライアントアプリ30にキャッシュとして保存され、2回目以降の印刷ジョブ登録時に利用される。また、クライアントアプリ30は認証チケットを利用し、プリントサービスアプリ1113が印刷できる状態に文書を変換する。   When issuing the authentication ticket, the authentication / authorization unit 1121 verifies the domain and tenant authentication key registered in advance. The issued authentication ticket is stored in the client application 30 as a cache, and is used at the second and subsequent print job registrations. In addition, the client application 30 uses the authentication ticket to convert the document into a state where the print service application 1113 can print.

ステップS145に進み、クライアントアプリ30は発行された認証チケットを添付して印刷ジョブの登録をプリントサービスアプリ1113に要求する。プリントサービスアプリ1113は認証チケットと対応付けて印刷ジョブを登録する。プリントサービスアプリ1113は印刷ジョブの登録結果をクライアントアプリ30に返す。ステップS146に進み、クライアントアプリ30は例えば画面表示などによりユーザに印刷ジョブ登録完了を知らせる。   In step S145, the client application 30 requests the print service application 1113 to register a print job with the issued authentication ticket attached. The print service application 1113 registers a print job in association with the authentication ticket. The print service application 1113 returns the print job registration result to the client application 30. In step S146, the client application 30 notifies the user of the completion of print job registration by, for example, a screen display.

《印刷ジョブ実行》
簡易ディレクトリ認証を利用した印刷ジョブ実行処理は第1の実施形態と同様であるため説明を省略する。
《Print job execution》
Since the print job execution process using simple directory authentication is the same as that of the first embodiment, description thereof is omitted.

(まとめ)
第2の実施形態に係る情報処理システム1000は、図20のシーケンス図に示したように、オンプレミス環境におけるアカウント情報により、サービス提供システム1014におけるユーザ情報を自動生成する。また、第2の実施形態に係る情報処理システム1000は、自動生成されたユーザ情報によりサービス提供システム1014へのログインを可能とする。したがって、第2の実施形態に係る情報処理システム1000は、ADFSやADFS Proxyを用いなくても、オンプレミス環境におけるアカウント情報を使用したID連携を容易に実現できる。
(Summary)
As shown in the sequence diagram of FIG. 20, the information processing system 1000 according to the second embodiment automatically generates user information in the service providing system 1014 based on account information in an on-premises environment. In addition, the information processing system 1000 according to the second embodiment enables login to the service providing system 1014 using the automatically generated user information. Therefore, the information processing system 1000 according to the second embodiment can easily realize ID linkage using account information in an on-premises environment without using ADFS or ADFS Proxy.

このように、第2の実施形態によればサービス提供システム1014が発行したテナント認証キーをクライアントアプリ30に設定し、そのテナント認証キーをサービス提供システム1014の利用時に利用できる。   Thus, according to the second embodiment, the tenant authentication key issued by the service providing system 1014 can be set in the client application 30, and the tenant authentication key can be used when the service providing system 1014 is used.

本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。クライアント端末1011は端末装置の一例である。認証チケットは資格情報の一例である。簡易ディレクトリ認証処理部11は認証手段の一例である。チケット発行部14は資格情報発行手段の一例である。ユーザ情報設定部12はユーザ情報設定手段の一例である。サービス利用権限設定部13はサービス利用権限設定手段の一例である。   The present invention is not limited to the specifically disclosed embodiments, and various modifications and changes can be made without departing from the scope of the claims. The client terminal 1011 is an example of a terminal device. The authentication ticket is an example of qualification information. The simple directory authentication processing unit 11 is an example of an authentication unit. The ticket issuing unit 14 is an example of a qualification information issuing unit. The user information setting unit 12 is an example of a user information setting unit. The service use authority setting unit 13 is an example of a service use authority setting unit.

11 簡易ディレクトリ認証処理部
12 ユーザ情報設定部
13 サービス利用権限設定部
14 チケット発行部
20 OS(オペレーティングシステム)
21 ログオン処理部
22 AD(アクティブディレクトリ)認証要求部
30 クライアントアプリ
31 印刷ジョブ登録処理部
32 簡易ディレクトリ認証要求部
40 文書作成ソフト
100 コンピュータ
101 入力装置
102 表示装置
103 外部I/F
103a、203a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
201 コントローラ
202 操作パネル
203 外部I/F
204 通信I/F
205 プリンタ
206 スキャナ
211 CPU
212 RAM
213 ROM
214 NVRAM
215 HDD
1000 情報処理システム
1011 クライアント端末
1012 AD(アクティブディレクトリ)サーバ装置
1013 画像形成装置
1014 サービス提供システム
1101 アプリケーション
1102 共通サービス
1103 データベース
1104 管理
1105 業務
1106 プラットフォームAPI(Application Programming Interface)
1111 ポータルサービスアプリ
1112 スキャンサービスアプリ
1113 プリントサービスアプリ
1121 認証・認可部
1122 テナント管理部
1123 ユーザ管理部
1124 クライアント管理部
1125 ライセンス管理部
1126 機器管理部
1127 一時画像保存部
1128 ログ収集部
1130 画像処理ワークフロー制御部
1131 メッセージキュー
1132 ワーカー
1141 ログ情報記憶部
1142 テナント情報記憶部
1143 ユーザ情報記憶部
1144 ライセンス情報記憶部
1145 機器情報記憶部
1146 一時画像記憶部
1147 ジョブ情報記憶部
1148 クライアント情報記憶部
1150 アプリケーション固有の設定情報記憶部
B バス
FW ファイヤウォール
N1〜N2 ネットワーク
11 Simple Directory Authentication Processing Unit 12 User Information Setting Unit 13 Service Use Authority Setting Unit 14 Ticket Issuing Unit 20 OS (Operating System)
21 Logon Processing Unit 22 AD (Active Directory) Authentication Request Unit 30 Client Application 31 Print Job Registration Processing Unit 32 Simple Directory Authentication Request Unit 40 Document Creation Software 100 Computer 101 Input Device 102 Display Device 103 External I / F
103a, 203a Recording medium 104 RAM
105 ROM
106 CPU
107 Communication I / F
108 HDD
201 Controller 202 Operation panel 203 External I / F
204 Communication I / F
205 Printer 206 Scanner 211 CPU
212 RAM
213 ROM
214 NVRAM
215 HDD
1000 Information Processing System 1011 Client Terminal 1012 AD (Active Directory) Server Device 1013 Image Forming Device 1014 Service Providing System 1101 Application 1102 Common Service 1103 Database 1104 Management 1105 Business 1106 Platform API (Application Programming Interface)
1111 Portal service application 1112 Scan service application 1113 Print service application 1121 Authentication / authorization unit 1122 Tenant management unit 1123 User management unit 1124 Client management unit 1125 License management unit 1126 Device management unit 1127 Temporary image storage unit 1128 Log collection unit 1130 Image processing workflow Control unit 1131 Message queue 1132 Worker 1141 Log information storage unit 1142 Tenant information storage unit 1143 User information storage unit 1144 License information storage unit 1145 Device information storage unit 1146 Temporary image storage unit 1147 Job information storage unit 1148 Client information storage unit 1150 Application specific Setting information storage unit B bus FW firewall N1 to N2 network

特表2015−518198号公報Special table 2015-518198 gazette

Claims (12)

端末装置がサービスを利用するための資格情報を発行する情報処理装置であって、
前記端末装置から組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付け、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記組織情報により識別される組織に所属するユーザを前記オンプレミス環境におけるアカウント情報によりユーザ管理情報から検索する認証手段と、
検索された前記ユーザに前記資格情報を発行する資格情報発行手段と、
を有する情報処理装置。
An information processing device that issues qualification information for the terminal device to use the service,
The organization that has received the authentication request including the organization information, the domain information, and the account information in the on-premises environment from the terminal device, and the organization management information that associates the organization information with the domain information is included in the authentication request. If the information and the domain information are associated with each other, an authentication unit that searches for user belonging to the organization identified by the organization information from the user management information by the account information in the on-premises environment;
Qualification information issuing means for issuing the qualification information to the searched user;
An information processing apparatus.
前記認証手段が、前記組織情報により識別される組織に所属するユーザを、前記オンプレミス環境におけるアカウント情報により前記ユーザ管理情報から検索できなかった場合に、前記ユーザ管理情報に、前記オンプレミス環境におけるアカウント情報に対応する前記ユーザの情報を作成するユーザ情報設定手段、
を更に有し、
前記資格情報発行手段は、前記ユーザの情報が作成された前記ユーザに前記資格情報を発行すること
を特徴とする請求項1記載の情報処理装置。
When the authentication unit cannot retrieve a user belonging to the organization identified by the organization information from the user management information based on the account information in the on-premises environment, the user management information includes account information in the on-premises environment. User information setting means for creating information on the user corresponding to
Further comprising
The information processing apparatus according to claim 1, wherein the qualification information issuing unit issues the qualification information to the user for which the user information is created.
前記ユーザ情報設定手段は、
前記認証手段が、前記組織情報により識別される組織に所属するユーザを、前記オンプレミス環境におけるアカウント情報により前記ユーザ管理情報から検索できた場合に、前記認証要求に含まれていた前記オンプレミス環境におけるアカウント情報に基づき、前記ユーザ管理情報における前記ユーザの情報を更新すること
を特徴とする請求項2記載の情報処理装置。
The user information setting means includes
The account in the on-premises environment that was included in the authentication request when the authentication means can search the user management information by the account information in the on-premises environment for users belonging to the organization identified by the organization information. The information processing apparatus according to claim 2, wherein the information on the user in the user management information is updated based on the information.
前記ユーザの情報が作成された前記ユーザのサービス利用権限を権限管理情報に設定するサービス利用権限設定手段、
を更に有することを特徴とする請求項1又は2記載の情報処理装置。
Service usage authority setting means for setting, in authority management information, the service usage authority of the user for which the user information has been created,
The information processing apparatus according to claim 1, further comprising:
前記認証手段は、前記端末装置から組織情報、ドメイン情報、アプリ情報及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付けて、前記アプリ情報に基づいて認証を行い、前記アプリ情報の認証に失敗した場合、前記資格情報発行手段に前記資格情報を発行させないこと
を特徴とする請求項1乃至4何れか一項記載の情報処理装置。
The authentication unit receives an authentication request including organization information, domain information, application information, and account information in an on-premises environment from the terminal device, performs authentication based on the application information, and fails to authenticate the application information. 5. The information processing apparatus according to claim 1, wherein the qualification information is not issued by the qualification information issuing unit.
前記認証手段は、前記認証要求に含まれていた前記組織情報に基づいて認証を行い、前記組織情報の認証に失敗した場合、前記資格情報発行手段に前記資格情報を発行させないこと
を特徴とする請求項1乃至5何れか一項記載の情報処理装置。
The authentication means performs authentication based on the organization information included in the authentication request, and if the authentication of the organization information fails, the qualification information issuing means does not issue the qualification information. The information processing apparatus according to any one of claims 1 to 5.
情報処理装置が発行した資格情報を用いて前記情報処理装置が提供するサービスを利用する端末装置であって、
前記情報処理装置に組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を行い、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記情報処理装置の発行した前記資格情報を取得する認証要求手段と、
取得した前記資格情報を用いて前記情報処理装置が提供するサービスを利用するサービス利用手段と、を有し、
前記認証要求手段は、前記情報処理装置において前記ドメイン情報と対応付けて発行された前記組織情報が、前記端末装置に配置されていれば、前記情報処理装置に組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を行うこと
を特徴とする端末装置。
A terminal device that uses a service provided by the information processing device using qualification information issued by the information processing device,
An authentication request including organization information, domain information, and account information in an on-premises environment is made to the information processing apparatus, and the organization management information that associates the organization information with the domain information is included in the authentication request If the organization information and the domain information are associated with each other, authentication request means for acquiring the qualification information issued by the information processing device;
Service using means for using the service provided by the information processing apparatus using the acquired qualification information,
If the organization information issued in association with the domain information in the information processing device is arranged in the terminal device, the authentication requesting unit may send the organization information, domain information, and on-premises information to the information processing device. A terminal device that makes an authentication request including account information in an environment.
前記認証要求手段は、前記情報処理装置において前記ドメイン情報と対応付けて発行された前記組織情報が、前記端末装置に配置されていなければ、前記情報処理装置におけるアカウント情報により認証要求を行うこと
を特徴とする請求項7記載の端末装置。
If the organization information issued in association with the domain information in the information processing device is not arranged in the terminal device, the authentication requesting unit makes an authentication request using account information in the information processing device. The terminal device according to claim 7, characterized in that:
端末装置がサービスを利用するための資格情報を発行する情報処理装置を、
前記端末装置から組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付け、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記組織情報により識別される組織に所属するユーザを前記オンプレミス環境におけるアカウント情報によりユーザ管理情報から検索する認証手段、
検索された前記ユーザに前記資格情報を発行する資格情報発行手段、
として機能させるためのプログラム。
An information processing device that issues qualification information for the terminal device to use the service,
The organization that has received the authentication request including the organization information, the domain information, and the account information in the on-premises environment from the terminal device, and the organization management information that associates the organization information with the domain information is included in the authentication request. If the information and the domain information are associated with each other, an authentication means for retrieving a user belonging to the organization identified by the organization information from the user management information based on the account information in the on-premises environment;
Qualification information issuing means for issuing the qualification information to the searched user;
Program to function as.
情報処理装置が発行した資格情報を用いて前記情報処理装置が提供するサービスを利用する端末装置を、
前記情報処理装置に組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を行い、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記情報処理装置の発行した前記資格情報を取得する認証要求手段、
取得した前記資格情報を用いて前記情報処理装置が提供するサービスを利用するサービス利用手段、として機能させ、
前記認証要求手段は、前記情報処理装置において前記ドメイン情報と対応付けて発行された前記組織情報が、前記端末装置に配置されていれば、前記情報処理装置に組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を行うこと
を特徴とするプログラム。
A terminal device that uses a service provided by the information processing device using qualification information issued by the information processing device,
An authentication request including organization information, domain information, and account information in an on-premises environment is made to the information processing apparatus, and the organization management information that associates the organization information with the domain information is included in the authentication request If the organization information and the domain information are associated with each other, an authentication request means for acquiring the qualification information issued by the information processing apparatus,
Using the acquired qualification information to function as a service using means for using a service provided by the information processing apparatus,
If the organization information issued in association with the domain information in the information processing device is arranged in the terminal device, the authentication requesting unit may send the organization information, domain information, and on-premises information to the information processing device. A program characterized by making an authentication request including account information in the environment.
1台以上の情報処理装置を含む情報処理システムであって、
サービスを利用するための資格情報を指定して要求を行った端末装置にサービスを提供するアプリケーション手段と、
前記端末装置から組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付け、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記組織情報により識別される組織に所属するユーザを前記オンプレミス環境におけるアカウント情報によりユーザ管理情報から検索する認証手段と、
検索された前記ユーザに前記資格情報を発行する資格情報発行手段と、
を有する情報処理システム。
An information processing system including one or more information processing devices,
Application means for providing a service to a terminal device that has requested and specified qualification information for using the service;
The organization that has received the authentication request including the organization information, the domain information, and the account information in the on-premises environment from the terminal device, and the organization management information that associates the organization information with the domain information is included in the authentication request. If the information and the domain information are associated with each other, an authentication unit that searches for user belonging to the organization identified by the organization information from the user management information by the account information in the on-premises environment;
Qualification information issuing means for issuing the qualification information to the searched user;
An information processing system having
1台以上の情報処理装置と、前記情報処理装置が発行した資格情報を用いて前記情報処理装置が提供するサービスを利用する端末装置と、を含む情報処理システムであって、
前記資格情報を用いて前記情報処理装置が提供するサービスを利用するサービス利用手段と、
前記サービスを利用するための資格情報を指定して要求を行った前記端末装置にサービスを提供するアプリケーション手段と、
前記情報処理装置に組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を行う認証要求手段と、
前記端末装置から組織情報、ドメイン情報、及び、オンプレミス環境におけるアカウント情報を含んだ認証要求を受け付け、前記組織情報と前記ドメイン情報とを対応付ける組織管理情報に、前記認証要求に含まれていた前記組織情報と前記ドメイン情報とが対応付けられていれば、前記組織情報により識別される組織に所属するユーザを前記オンプレミス環境におけるアカウント情報によりユーザ管理情報から検索する認証手段と、
検索された前記ユーザに前記資格情報を発行する資格情報発行手段と、
を有する情報処理システム。
An information processing system including one or more information processing devices and a terminal device that uses a service provided by the information processing device using qualification information issued by the information processing device,
Service using means for using the service provided by the information processing apparatus using the qualification information;
Application means for providing a service to the terminal device that has made a request by specifying qualification information for using the service;
Authentication request means for making an authentication request including organization information, domain information, and account information in an on-premises environment to the information processing apparatus;
The organization that has received the authentication request including the organization information, the domain information, and the account information in the on-premises environment from the terminal device, and the organization management information that associates the organization information with the domain information is included in the authentication request. If the information and the domain information are associated with each other, an authentication unit that searches for user belonging to the organization identified by the organization information from the user management information by the account information in the on-premises environment;
Qualification information issuing means for issuing the qualification information to the searched user;
An information processing system having
JP2016016470A 2015-11-25 2016-01-29 Information processing device, terminal device, program, and information processing system Active JP6638430B2 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US15/352,758 US10291620B2 (en) 2015-11-25 2016-11-16 Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2019235643A JP6927282B2 (en) 2015-11-25 2019-12-26 Information processing equipment, terminal equipment, programs and information processing systems

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015230019 2015-11-25
JP2015230019 2015-11-25

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2019235643A Division JP6927282B2 (en) 2015-11-25 2019-12-26 Information processing equipment, terminal equipment, programs and information processing systems

Publications (2)

Publication Number Publication Date
JP2017102882A true JP2017102882A (en) 2017-06-08
JP6638430B2 JP6638430B2 (en) 2020-01-29

Family

ID=59016752

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016016470A Active JP6638430B2 (en) 2015-11-25 2016-01-29 Information processing device, terminal device, program, and information processing system
JP2019235643A Active JP6927282B2 (en) 2015-11-25 2019-12-26 Information processing equipment, terminal equipment, programs and information processing systems

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2019235643A Active JP6927282B2 (en) 2015-11-25 2019-12-26 Information processing equipment, terminal equipment, programs and information processing systems

Country Status (1)

Country Link
JP (2) JP6638430B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020112893A (en) * 2019-01-08 2020-07-27 株式会社リコー Information processing apparatus, information processing system, information processing method, and information processing program
US11792183B2 (en) 2020-07-27 2023-10-17 Ricoh Company, Ltd. Authentication system, user information extraction apparatus, and user information migration method
JP7545951B2 (en) 2019-09-13 2024-09-05 オラクル・インターナショナル・コーポレイション Bridge highly available multi-tenant identity cloud service with integrated on-premise authentication

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
US20140123239A1 (en) * 2012-10-31 2014-05-01 Ricoh Company, Ltd. System, service providing device, and service providing method
JP2014095986A (en) * 2012-11-08 2014-05-22 Ricoh Co Ltd Information processing apparatus, information processing system, information processing method, and program
JP2014095971A (en) * 2012-11-08 2014-05-22 Ricoh Co Ltd Information processing system, equipment, information processing method, and program
JP2014134978A (en) * 2013-01-10 2014-07-24 Ricoh Co Ltd Authentication management apparatus, authentication system, authentication management method and program
US20150264039A1 (en) * 2014-03-11 2015-09-17 Ricoh Company, Ltd. Information processing system and authentication information providing method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5918557B2 (en) * 2012-02-07 2016-05-18 株式会社Hde Network system
JP6248641B2 (en) * 2014-01-15 2017-12-20 株式会社リコー Information processing system and authentication method
JP2015176482A (en) * 2014-03-17 2015-10-05 株式会社リコー Information processor, information processing system, information processing method, and program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012181662A (en) * 2011-03-01 2012-09-20 Nomura Research Institute Ltd Account information cooperation system
US20140123239A1 (en) * 2012-10-31 2014-05-01 Ricoh Company, Ltd. System, service providing device, and service providing method
JP2014112354A (en) * 2012-10-31 2014-06-19 Ricoh Co Ltd System and service providing device
JP2014095986A (en) * 2012-11-08 2014-05-22 Ricoh Co Ltd Information processing apparatus, information processing system, information processing method, and program
JP2014095971A (en) * 2012-11-08 2014-05-22 Ricoh Co Ltd Information processing system, equipment, information processing method, and program
JP2014134978A (en) * 2013-01-10 2014-07-24 Ricoh Co Ltd Authentication management apparatus, authentication system, authentication management method and program
US20150264039A1 (en) * 2014-03-11 2015-09-17 Ricoh Company, Ltd. Information processing system and authentication information providing method
JP2015172824A (en) * 2014-03-11 2015-10-01 株式会社リコー Information processing system and authentication information providing method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020112893A (en) * 2019-01-08 2020-07-27 株式会社リコー Information processing apparatus, information processing system, information processing method, and information processing program
JP7188092B2 (en) 2019-01-08 2022-12-13 株式会社リコー Information processing device, information processing system, information processing method and information processing program
JP7545951B2 (en) 2019-09-13 2024-09-05 オラクル・インターナショナル・コーポレイション Bridge highly available multi-tenant identity cloud service with integrated on-premise authentication
JP7545951B6 (en) 2019-09-13 2024-10-02 オラクル・インターナショナル・コーポレイション Bridge highly available multi-tenant identity cloud service with integrated on-premise authentication
US11792183B2 (en) 2020-07-27 2023-10-17 Ricoh Company, Ltd. Authentication system, user information extraction apparatus, and user information migration method

Also Published As

Publication number Publication date
JP2020064660A (en) 2020-04-23
JP6927282B2 (en) 2021-08-25
JP6638430B2 (en) 2020-01-29

Similar Documents

Publication Publication Date Title
JP6318940B2 (en) Service providing system, data providing method and program
US9923889B2 (en) Data processing system, data processing apparatus and log in method
JP6390123B2 (en) Information processing system and authentication information providing method
JP6550692B2 (en) Service providing system, log information providing method and program
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP6064636B2 (en) Information processing system, information processing apparatus, authentication method, and program
JP2017033339A (en) Service provision system, information processing device, program and service use information creation method
JP6927282B2 (en) Information processing equipment, terminal equipment, programs and information processing systems
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP6183035B2 (en) Service providing system, service providing method and program
JP6582841B2 (en) Service providing system, information processing apparatus, program, and information processing system
JP6716899B2 (en) Information processing system, information processing apparatus, and program
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP6303312B2 (en) Service providing system and image providing method
JP6447766B2 (en) Service providing system, data providing method and program
JP2015032042A (en) Service providing system, service providing method, and program
JP6569786B2 (en) Information processing system, information processing method, service utilization apparatus, and program
JP6747047B2 (en) Information processing system, login method, information processing device, and program
JP6690186B2 (en) Service providing system, service providing method, information processing device, and program
JP6299101B2 (en) Service providing system, service providing method and program
JP2015032041A (en) Service providing system, service providing method, and program
JP6415155B2 (en) Server system, method, and program thereof
JP2015032044A (en) Service providing system, service providing method, and program
JP6844666B2 (en) Information processing system, information processing method, service utilization device, and program
JP2015028740A (en) Service provision system, service provision method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191209

R151 Written notification of patent or utility model registration

Ref document number: 6638430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151