JP2019003477A - 情報処理システム、制御方法及びそのプログラム - Google Patents

情報処理システム、制御方法及びそのプログラム Download PDF

Info

Publication number
JP2019003477A
JP2019003477A JP2017118611A JP2017118611A JP2019003477A JP 2019003477 A JP2019003477 A JP 2019003477A JP 2017118611 A JP2017118611 A JP 2017118611A JP 2017118611 A JP2017118611 A JP 2017118611A JP 2019003477 A JP2019003477 A JP 2019003477A
Authority
JP
Japan
Prior art keywords
data
tenant
consent
information
processing system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017118611A
Other languages
English (en)
Other versions
JP6957223B2 (ja
JP2019003477A5 (ja
Inventor
三原 誠
Makoto Mihara
誠 三原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2017118611A priority Critical patent/JP6957223B2/ja
Priority to US16/002,840 priority patent/US10904260B2/en
Publication of JP2019003477A publication Critical patent/JP2019003477A/ja
Publication of JP2019003477A5 publication Critical patent/JP2019003477A5/ja
Application granted granted Critical
Publication of JP6957223B2 publication Critical patent/JP6957223B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/01Customer relationship services
    • G06Q30/012Providing warranty services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 サービス提供ルートを構成する複数のテナントに紐付くアクセスポリシーがまとめて同意されることで、サービス提供ルートに対する複数のアクセスポリシーの紐付けの手間を削減し、同意されたアクセスポリシーに従ってデバイスのデータの提供を制御する。
【解決手段】 複数のテナントに関連するそれぞれの要求アクセスポリシーに基づいて、特定の属性を有するデータに対象のテナントがアクセスすることに同意するための同意画面を提供する画面提供手段と、同意画面の内容にユーザーが同意したことにより同意コードを発行する発行手段と、同意コードがデバイスに入力され、入力された前記同意コードに関連付くそれぞれの要求アクセスポリシーに基づいて、同意コードが入力されたデバイスのデータの提供を制御するデータ制御手段と、を有する。
【選択図】 図8

Description

本発明は、デバイスのデータを管理する情報処理システム、制御方法及びそのプログラムに関するものである。
画像形成装置、プロジェクター、ネットワークカメラ等のデバイスがインターネットを介してクラウドシステムに接続されている状況下で、デバイスに格納されているデータをクラウドシステムに送信する形態がある。さらに、クラウドシステムに送信されたデータを、デバイスの製造者やデバイスの所有者等が活用する形態もある。
例えば、デバイスで障害が発生した場合は、製造者がデバイスの基盤やセンサー等のデータをクラウドシステムから取得して障害対応のサービスを提供する。また、デバイスが画像形成装置の場合、販売者やディーラーがコピー用紙やトナー等の消耗品に関するデータを取得して、課金したり消耗品を提供したりするサービスがある。さらに、デバイスの所有者がデバイスの利用状況を知りたい場合、デバイスの作業ログを集計したデータを所有者に提供するサービスもある。以下、デバイスのデータを用いてサービスを提供するユーザーをサービス提供者と呼称し、デバイスのデータを用いてサービス提供者が提供する新たなアウトプットをデバイスサービスと呼称する。サービス提供者が取得するデータの種類はデバイスサービスの内容によって異なる。
また、サービス提供者に関するデータはテナント単位で管理されている場合がある。テナントとは、複数のユーザーや企業等のデータを集約したグループのことである。その場合に、各テナントに所属するサービス提供者がアクセスできるデータを予め設定することで、設定されたデータに基づいて上記のようなデバイスサービスをサービス提供者が提供できる。
さらに、個人情報の保護の観点から、デバイスのデータにアクセスする際はそのデバイスの所有者からの許可を得る必要がある。デバイスの所有者からの許可により、テナントまたはそのテナントに所属するサービス提供者がデバイスのデータにアクセスできるようになる。サービス提供者がアクセスできるデータを定めたルールをアクセスポリシーという。特許文献1には、認証されたユーザーに対してアクセスポリシーを作成するコンピュータサーバーについて開示されている。
特許第4143526号
しかし、デバイスが製造されてから顧客先で稼働するまでの販売ルート(以下、サービス提供ルート)においてデバイスは様々なテナントと関与する。そのため、サービス提供者がデバイスのデータを用いてデバイスサービスを提供する場合、サービス提供者が所属するテナントとそのテナントがアクセスするデータとの組み合わせは複雑になり、それに伴って定めなければならないアクセスポリシーの種類も多岐にわたる。その結果、アクセスポリシーの設定が煩雑となる。
本願発明は、サービス提供ルートを構成する複数のテナントに紐付くアクセスポリシーがまとめて同意されることで、サービス提供ルートに対する複数のアクセスポリシーの紐付けの手間を削減し、同意されたアクセスポリシーに従ってデバイスのデータの提供を制御することを目的とする。
上記課題を解決するために本発明は以下の構成を有する。デバイスのデータを保存する保存する保存手段と、前記保存手段によって保存されるデータの属性情報と前記データにアクセス可能なテナントを特定するためのテナント情報とを紐付けた要求アクセスポリシーを生成する生成手段と、を有する情報処理システムであって、前記情報処理システムにログインしたユーザーが所属するユーザーテナントを特定し、特定されたユーザーテナントを含むサービス提供ルートを構成する複数のテナントを特定する特定手段と、前記特定手段によって特定された複数のテナントに関連するそれぞれの要求アクセスポリシーに基づいて、特定の属性を有するデータに対象のテナントがアクセスすることに同意するための同意画面を提供する画面提供手段と、前記画面提供手段によって提供された同意画面の内容に対して前記ユーザーが同意したことにより同意コードを発行する発行手段と、前記発行手段によって発行された前記同意コードが前記デバイスに入力され、入力された前記同意コードに関連付く前記それぞれの要求アクセスポリシーに基づいて、前記同意コードが入力された前記デバイスのデータの提供を制御するデータ制御手段と、を有する。
本願発明により、サービス提供ルートを構成する複数のテナントに紐付くアクセスポリシーがまとめて同意されることで、サービス提供ルートに対する複数のアクセスポリシーの紐付けの手間を削減し、同意されたアクセスポリシーに従ってデバイスのデータの提供を制御することができる。
システム構成図 情報処理装置200の内部構成図 認証認可サーバー110、リソースサーバー120、データ管理サーバー130、クライアントデバイス140、デバイス150が有する機能に関する図 デバイス150がデータ管理サーバー130によって認証され、デバイス150からデータ管理サーバー130に対してデータを送信する処理を示すシーケンス図 テナントの構成の模式図 要求アクセスポリシーを作成するためのフロー図 要求アクセスポリシーに同意するためのデータアクセス同意画面の一例 本同意画面702に表示すべき要求アクセスポリシーを列挙し、同意コードが発行するまでのフロー図 クライアントデバイス140の同意コード発行画面の一例 デバイス150の同意コード入力画面の一例 デバイス150のデータをユーザーが取得する処理のシーケンス図 実施例2における、要求アクセスポリシーに同意するためのデータアクセス同意画面の一例 実施例2における、本同意画面1102に表示すべき要求アクセスポリシーを列挙するためのフロー図
以下、本発明を実施するための最良の形態について実施例を用いて説明する。
[実施例1]
図1を用いて、本実施形態に係る情報処理システム160とそのネットワークを構成している各種装置について説明する。ソフトウェアアプリケーションとは、情報処理システム160を構成するサーバー上で実行されたアプリケーションが提供する機能または機能群のことである。図1では、Wide Area Network(WAN)100を経由してクライアントデバイス140とデバイス150とが、情報処理システム160を構築するサーバー群と接続されており、World Wide Web(WWW)が構築されている。WAN100はLocal Area Network(LAN)101によって各デバイスや各サーバーと接続されている。
情報処理システム160は、認証認可サーバー110とリソースサーバー120とデータ管理サーバー130とで構成されている。認証認可サーバー110は画像形成装置やプロジェクター等のデバイス150を認証する。後述の実施例では、デバイス150が1台の場合を例に説明するが、デバイス150は複数台あっても良い。リソースサーバー120はデバイス150のデータを用いてデバイス150の保守をサポートする保守サービスなどの様々なデバイスサービスをユーザーに提供する。データ管理サーバー130は、デバイス150からのデータの受信、データの保管、リソースサーバー120からのデータ要求への応答を行う。
図1では各サーバー100〜130が1台ずつ設置されている場合を示しているが、各サーバーは複数台でも良く、さらに、各サーバー100〜130の機能を有する1台のサーバーが設置されている形態でもよい。クライアントデバイス140は、生成された要求アクセスポリシーとデータとを紐付けるための同意コードを発行する機能を有する。要求アクセスポリシーとは、テナントとそのテナントがアクセスできるデータ(またはデータの種類)を定めたルールであり、詳細は後述する。クライアントデバイス140の例としてはパソコンやモバイル端末等が挙げられる。デバイス150は、デバイスサービスをユーザーが利用するために必要なデータを情報処理システム160に送信し、さらには入力された同意コードを情報処理システム160に送信する機能を有する。
図2は、図1に示した情報処理システム160を構成する認証認可サーバー110、リソースサーバー120、データ管理サーバー130の情報処理装置200の内部構成について示したブロック図である。なお、図2に示されるブロック図は、クライアントデバイス140およびデバイス150も情報処理装置200と同様の内部構造を有しているものとする。
CPU231は、RAM232、ROM233、外部メモリ241などからプログラムを取り出してプログラムの命令を実行し、情報処理装置200の制御を行うユニットである。後述のシーケンスはこのプログラムの命令が実行されることにより実現される処理である。また、CPU231はシステムバス234に接続される各ブロックを制御する。
RAM232は、CPU231が命令を実行する際に使用するワークメモリである。ROM233に保存されたプログラムがRAM232へとロードされ、そのプログラムの命令をCPU231が順次読みだし命令を実行する。ROM233は、アプリケーションプログラムおよびOSを含む組込済みプログラム、およびデータ等が記録されている記憶装置である。
操作部I/F235は、操作部239からの入力を制御するユニットである。CRTC(Cathode Ray Tube Controller)236は、CRTディスプレイ240の表示を制御するユニットである。DKC(Disk Controller)237は外部メモリ241に対するデータアクセスを制御するユニットである。NC(Network Controller)238はWAN100またはLAN101を介して接続されたサーバー群や他の機器との通信制御処理を実行するユニットである。尚、後述の全ての説明においては、特に断りのない限り、サーバーやデバイス等のハード上の主体はCPU231であり、ソフトウェア上の主体は外部メモリ241にインストールされたアプリケーションプログラムである。
図3を用いて、認証認可サーバー110、リソースサーバー120、データ管理サーバー130、クライアントデバイス140、デバイス150が有する機能について説明する。認証認可サーバー110は認証認可部310、テナント管理部311、ライセンス管理部312を有する。認証認可部310は、各テナントに所属するサービス提供者を認証し、認証されたサービス提供者を認可する機能を有する。テナント管理部311はテナントに関する情報を管理する機能である。ライセンス管理部312はサービス提供ルートを管理する機能である。具体的には、サービス提供ルートを構成するテナントや、販売テナントに所属するサービス提供者がサービスを提供するサービス提供先の顧客テナントに関する情報(以下、ライセンス)を管理する機能である。以降、「テナントに所属するサービス提供者がサービスを提供する」等の表現を、「テナントがサービスを提供する」等のようにテナントを主語にして表現するものとする。
リソースサーバー120はリソースサーバー部320を有する。リソースサーバー部320はソフトウェアアプリケーションを実現するためのAPIを公開し、公開されているAPIを実行することで、クライアントデバイス140またはデバイス150からの要求に応じてソフトウェアアプリケーションを提供する。また、リソースサーバー部320は、クライアントデバイス140やデバイス150からの要求に対して、署名付きアクセストークンの検証処理を行うことで受信したリクエストの内容の改竄を検知し、ソフトウェアアプリケーションを提供するかを決定する。
データ管理サーバー130はデータ受信部330、データ提供部331、アクセスポリシー管理部332を有する。データ受信部330はデバイス150からのデータを受信し、受信したデータを保管する。データ提供部331はリソースサーバー120からのデータ提供要求を受信し、受信したデータ提供要求の内容に応じてデータを提供する。アクセスポリシー管理部332は、デバイス150の各種データに対してアクセスしてよいテナントに関する情報を管理する機能である。
クライアントデバイス140はWebブラウザ341を有する。Webブラウザ341は、WWWを利用するためのユーザーエージェントによって実現する機能である。デバイス150は、認証認可サーバー連携部351とデータ送信部352を有する。認証認可サーバー連携部351は認証認可サーバー110に対して、デバイス150の認証の要求、アクセストークンの発行依頼やアクセスを行う。データ送信部352は、デバイス150のデータをデータ管理サーバー130に送信する機能である。
図4を用いて、デバイス150がデータ管理サーバー130によって認証され、デバイス150からデータ管理サーバー130に対してデータを送信する処理を説明する。本処理は、デバイス150から定期的に実行されたり、デバイス150でイベントが発生したときに実行されたりすることにより開始される。
データ送信部352は、認証認可サーバー連携部351にアクセストークンの発行要求を行う(S401)。認証認可サーバー連携部351は、認証認可サーバー連携部351が管理しているデバイスIDとパスワードとを認証認可部310に送信し、アクセストークン発行要求を行う(S402)。デバイスIDは、デバイス150を識別するための識別情報である。パスワードはデバイス150を認証するための情報であり、デバイス150になりすました別のデバイスが、情報処理システム160のソフトウェアアプリケーションを不正に使用することを防ぐ。認証認可部310が管理しているデバイスIDとパスワードのテーブルの一例を表1に示す。
Figure 2019003477
本実施例では、事前にデバイス150に登録されていたデバイスIDとパスワードとを認証認可サーバー110に送信する形態で説明したが、デバイスIDを認証認可サーバー110で生成する方法も考えられる。具体的には、デバイス150にデバイスIDを発行するための秘密の情報を事前に登録し、その秘密の情報を認証認可サーバー110に送信することで、デバイス150のデバイスIDが生成される方法がある。
認証認可部310は、S402でアクセストークン発行要求とともに受信したデバイスIDとパスワードのペアと、予め認証認可部310で管理しているペア(表1)とを照合し、デバイス150を認証する(S403)。認証方法はデバイスIDとパスワードとのペアに留まらず、デバイス証明書による認証方法等でもよい。S403においてデバイス150が認証された後、認証認可部310はアクセストークンを発行して(S404)認証認可サーバー連携部351に送信する(S405)。
認証認可サーバー連携部351は、受信したアクセストークンをデータ送信部352に送信する(S406)。データ送信部352は、アクセストークンとデバイス150のデータとをデータ受信部330に送信する(S407)。デバイス150のデータの例としては、デバッグログやステータス情報、ジョブログ等が挙げられる。データ受信部330はS407でデータとともに受信したアクセストークンの検証を行う(S408)。本実施例におけるアクセストークンは、RFC7519で決められたJSON Web Token(JWT)の仕様を想定しており、アクセストークンにはデバイスIDなどの情報が含まれる。ただし、アクセストークンはJWTの仕様に限らず、ランダムな数字の形態であってもよい。データ受信部330は受信したアクセストークンを検証するための公開鍵を保持している。データ受信部330はその公開鍵を用いてアクセストークンを検証し、デバイスIDを取得することができる。なお、アクセストークンの検証方法として、データ受信部330が認証認可部310にアクセストークンの検証を依頼し、検証結果とデバイスIDとを認証認可部310から取得するといった別の方法でも良い。
データ受信部330はS407で受信したデータに対してデータ処理を行う(S409)。処理内容の具体例は、受信したデータを種別ごとに分類したり、デバイスIDに紐づけて保存したりする。本実施例では、データをデバッグログとステータス情報とジョブログの3種類に分類し、各データはデバイス150のデバイスIDと紐付いて管理されているものとする。データ処理はこの形態に留まらず、デバイス150のデータが格納されている別の場所を参照するための情報とデバイスIDとデバイス種別とが紐付いている形態でもよい。つまり、デバイス150を特定するための情報とデータの種別とに基づいて、各データがラベリングされている形態であればどのような形態でもよい。本実施例ではデバイス150のデータがデータ種別ごとに分類される形態を示しているが、データの発行日やロケーション、ドメイン等、他の条件でデータを分類する形態も可能である。
データ受信部330においてデータ処理が実行された後、データ受信部330はデータ送信部352に対して処理結果を応答する(S410)。以上が、デバイス150がデータ管理サーバー130によって認証され、デバイス150からデータ管理サーバー130にデータを送信する処理である。
次に図5を用いて、テナント管理部311が管理しているテナントに関する情報について説明する。図5はテナントの構成を模式的に表した図である。テナント管理部311は、テナント501〜514を一意に識別するテナントIDとテナント名とテナント種別に関する情報とを管理する。テナント管理部311が管理するテーブルの一例を表2に示す。
Figure 2019003477
表2における「テナント種別」とは、デバイス150のデータを用いてデバイスサービスを提供するテナント(以下、販売テナント)、販売テナントによってデバイスサービスが提供されるテナント(以下、顧客テナント)とを種別するための情報である。今回は、テナント501〜507が販売テナント、テナント511〜514は顧客テナントであるものとする。
次に図5を用いて、テナントがライセンスを提供する卸先のテナントに関する情報について説明する。ライセンスに関する情報はライセンス管理部312で管理されており、管理されている情報の一例を表3に示す。表3に示したテーブルはライセンス管理部312に予め設定されている。
Figure 2019003477
表3における「ライセンスID」はライセンスを一意に識別する識別情報である。また、「テナントID」とは、「ライセンス種別」で特定されるデバイスサービスを提供できるテナントを識別するIDである。今回、ライセンス種別で特定されるデバイスサービスの例として、「保守サービス」と「MDS」(Managed Document Service)を例に挙げている。デバイス150が画像形成装置の場合、保守サービスとは、画像形成装置の課金や消耗品の状況確認等の保守を行うデバイスサービスのことである。MDSは、画像形成装置で誰がいつ何を印刷しているかを管理し、その企業の画像形成装置の利用状況をレポートし、画像形成装置の最適配置やリプレースの助けを行うデバイスサービスのことである。
「卸元テナント」とは、「テナントID」で識別されたテナントが「ライセンス種別」で識別されるデバイスサービスを提供することを許可したテナントであり、「卸元テナントID」はその卸元テナントを識別する識別情報である。
表3のテーブルは、各卸元テナントに所属するサービス提供者が情報処理システム160にログインし、そのサービス提供者がテナントにライセンスを付与することで設定される。例えばライセンスID「3」のライセンスの場合、卸元テナントIDが「101AA」なので、卸元テナントID「101AA」のテナントに所属するサービス提供者が、テナントID「102AA」のテナントに対し保守サービスを提供するためのライセンスを提供している。
また、表3より、テナントID「102AA」のテナントが卸元テナントとして保守サービスのライセンスを提供する提供先のテナントは、テナントID「106AA」(ライセンスID「11」)である。さらに、テナントID「106AA」のテナントが卸元テナントとして保守サービスのライセンスを提供する提供先のテナントは、テナントID「1002AA」(ライセンスID「14」)である。このように表3より、卸元テナントがライセンスを提供する提供先のテナントを順次特定できる。
次に、マスターポリシーとその管理方法について説明する。マスターポリシーとは、デバイス150のデータにアクセスできる各種テナントを定義した情報である。マスターポリシーは予めアクセスポリシー管理部332において設定され、管理されている。管理されている情報の一例を表4に示す。
Figure 2019003477
表4の「マスターポリシーID」はマスターポリシーを一意に識別するIDであり、「データ種別」はデバイス150のデータの種類を示す。「アクセス元テナントルール」はデータ種別で指定されたデータにアクセスできるテナントの種類を示す。本実施例では表4のように、4種類のアクセス元テナントルールが定義されているものとする。「ルートテナント」はライセンスを提供する提供元の最上位のテナントであり、具体的にはテナント501がそれに相当する。「販売ツリーテナント」は販売テナントのツリーを構成する販売テナントであり、具体的にはテナント511〜514以外の全てのテナントがそれに相当する。「サービス提供テナント」は顧客テナントに対してライセンスを提供する販売テナントのことであり、具体的にはテナント502、504〜507がそれに相当する。「サービス利用テナント」は最終的にライセンスが付与される顧客テナントのことであり、具体的にはテナント511〜514がそれに相当する。上記の例で示した通り、複数のアクセス元テナントルールを満たすテナントがあってもよく、例えばテナント502、504〜507は販売ツリーテナントでもあり、サービス提供テナントでもある。
表4において例えば、マスターポリシーID「2」の場合、ステータス情報に販売ツリーテナントがアクセスできると定義されている。例えば、顧客テナント「1002AA」に提供されている保守サービスの場合、販売ツリーテナントは「106AA」、「102AA」、「101AA」であり、「106AA」、「102AA」、「101AA」がステータス情報にアクセスできることになる。以上が、マスターポリシーとその管理方法である。
アクセス元テナントルールの設定方法は、表4で挙げた形態に限定されない。例えば、複数のテナントによってグループが構成させることでグループという他の属性値を持たせ、属性値がある特定のグループの場合にマスターポリシーが有効になるといった形態も考えられる。また、販売ツリーに属するテナント且つある特定の属性値を有する場合、またはテナントがある特定のテナントである場合に、マスターポリシーを有効にする形態等が考えられる。
次に、ライセンスとそのライセンスが提供されるテナントについて、表5を用いて説明する。表5は予めアクセスポリシー管理部332において設定されており、各種テナントがデバイス150のデータを用いて提供できるライセンスを定義している。表5より、例えば保守サービスのライセンスがマスターポリシーID「1」と紐付いて管理されていることから、ルートテナントに属したテナントが保守サービスを提供できることが分かる。
Figure 2019003477
次に、要求アクセスポリシーの生成方法について図6を用いて説明する。図6は、アクセスポリシー管理部332が要求アクセスポリシーを生成する処理を実行するためのフロー図であり、ライセンス管理部312がテナントにライセンスを割り当てて、ライセンスに関する情報(表3)を生成する処理をきっかけに開始される。要求アクセスポリシーとは、テナントがアクセスできるデバイス150のデータを定義した情報である。デバイス150のデータにアクセスできるテナントの種類を定義したマスターポリシーとは異なり、要求アクセスポリシーは、デバイス150のデータにアクセスできるテナントを一意に定義している。
まず、ライセンスIDに紐付くマスターポリシーIDを特定し、特定されたマスターポリシーIDを取得する(S601)。具体的には、ライセンスID「1」が割り当てられた際には、表3よりライセンスID「1」で提供できるデバイスサービスは保守サービスなので、表5より保守サービスのライセンスIDに紐づくマスターポリシーID「1,2」が取得される。
次に、アクセスポリシー管理部332が表4より、S601で取得したマスターポリシーIDと紐づいたアクセス元テナントルールを取得し(S602)、今回要求アクセスポリシーを生成する対象となっているテナントがそのアクセス元テナントルールを満たすかどうかを確認する(S603)。具体的には、今回はライセンスID「1」のテナント501を対象のテナントとすると、テナント501がマスターポリシーID「1」のアクセス元テナントルールであるルートテナントであるかを確認する。ライセンス管理部312が管理する情報(表3)よりテナント501の卸元テナントの値が存在しないことから、テナント501はルートテナントである。したがって、マスターポリシーID「1」のアクセス元テナントルールを満たし、ライセンスID「1」は要求アクセスポリシーを生成する対象となる。対象となる場合は要求アクセスポリシー生成(S604)に進み、ライセンスIDが生成の対象ではない場合はそのライセンスIDからは要求アクセスポリシーを生成しない(S605)。
対象としているテナントがアクセス元テナントルールを満たすかの判断(S603)で参照する情報は、表4のアクセス元テナントルールによって異なる。上記の例では、テナント501がルートテナントであるかを判断するために、ライセンス管理部312で管理されている情報を参照した。その他の例では、テナント501が「販売ツリーテナント」であるかを判断する場合、テナント管理部311が管理する情報(表2)を参照し、「テナント種別」が「販売」であるかを判断する。このように、アクセス元テナントルール毎に情報を参照する参照先を予め表4の情報に対して紐付けておくことで、アクセス元テナントルールに内容に応じて適切な情報を取得することができる。
S604において要求アクセスポリシーを生成した後、またはS605において要求アクセスポリシーを生成しなかった後は、対象としているテナントがマスターポリシーIDのアクセス元テナントルールを満たしているかどうかを全て確認できるまでS602〜S605の処理が繰り返される。今回は、マスターポリシーID「1」の処理の後に、マスターポリシーID「2」のアクセス元テナントルールを満たすかを確認する処理としてS602が再度実行される。
S604において生成された要求アクセスポリシーの一例を表6に示す。生成された要求アクセスポリシーはアクセスポリシー管理部332で管理される。表6における「要求アクセスポリシーID」は要求アクセスポリシーを一意に識別するIDである。図6の説明で例として挙げたライセンスID「1」の場合、生成された要求アクセスポリシーの要求アクセスポリシーIDは「1」と「2」である。
Figure 2019003477
次に、生成された要求アクセスポリシーが同意され、同意された要求アクセスポリシーに応じてテナントがデバイス150のデータにアクセスするための処理について説明する。デバイス150の所有者等によって要求アクセスポリシーは同意される必要がある。要求アクセスポリシーが同意されたことで同意コードがクライアントデバイス140において発行される。発行された同意コードをユーザーがデバイス150に入力することで、要求アクセスポリシーに基づいてユーザーはデバイス150のデータにアクセスできるようになる。ここでのユーザーは、デバイス150のデータにアクセスできるテナントに所属するサービス提供者、あるいはデバイス150の所有者等であってもよく、同意コードをデバイス150に入力する人物は問わない。
S604で生成された要求アクセスポリシーを同意するための表示画面について、図7を用いて説明する。図7は、デバイス150の所有者がクライアントデバイス140において要求アクセスポリシーに同意する際に、Webブラウザ341に表示される表示画面である。この表示画面は、デバイス150の所有者がWebブラウザ341において情報処理システム160にログインしたことで、アクセスポリシー管理部332によって表示される。データアクセス同意画面701における本同意画面702には、生成された要求アクセスポリシーに基づき、デバイス150のデータにアクセスするテナントが列挙される。
図8を用いて、本同意画面702に表示すべき要求アクセスポリシーを列挙し、同意コードが発行されるまでの処理を説明する。図8のフロー図は、アクセスポリシー管理部332が主体となって実行される。まず、サービス提供ルートに基づいてライセンスが付与されるルートに従って、アクセスポリシー管理部332が順次処理を行う。その処理とは、情報処理システム160にログインしているサービス利用者が所属するテナントにライセンスが付与されるまでに経由したテナントを、アクセスポリシー管理部332がライセンス管理部312に格納されている情報(表3)を用いて特定する(S801)。例えば、情報処理システム160にログインしているユーザーが所属するテナントがテナント512(テナントIDは「1002AA」)である場合、表3よりテナント512が利用できるライセンスのライセンスIDは「14」であるとわかる。特定されたテナントとライセンスIDに対して紐付いている要求アクセスポリシーをアクセスポリシー管理部332が特定する(S802)。具体的には、表3を参照して、テナント512にライセンスが提供されるまでに経由したテナントと、そのライセンスIDを特定し、表6を参照してそのライセンスIDに紐付く要求アクセスポリシーIDを取得する。
アクセスポリシー管理部332は、対象としているテナントの利用できるライセンスとそれに紐付く要求アクセスポリシーを取得するまで、S801とS802の処理を繰り返す。今回の例の場合、S801とS802の処理を繰り返すことで、テナント512に保守サービスのライセンスを提供するまでに関与したテナントの卸元テナントIDは表3より「101AA」、「102AA」、「106AA」であるとわかり、各テナントIDに紐付くライセンスIDは「1」、「3」、「11」であることがわかる。さらに、これらのライセンスIDと紐付く要求アクセスポリシーIDは表6より「1」、「2」、「5」、「13」であると特定される。ここで、ライセンス種別が保守サービスである理由は、表3よりテナント512に対して提供されているライセンスのライセンス種別が「保守サービス」のみだからである。一つのテナントに対して複数種類のライセンスが提供されている場合は、各ライセンスに紐付く要求アクセスポリシーが特定されるまでS801とS802のステップをアクセスポリシー管理部332が繰り返すことになる。
S802において要求アクセスポリシーを特定された後、特定された要求アクセスポリシーに紐付くアクセス元テナントIDをアクセスポリシー管理部332がWebブラウザ341に送信し、Webブラウザ341はデータアクセス同意画面を表示する(S803)。アクセス元テナントIDとは、アクセス元テナントルールが適用されるテナントを識別するためのIDである。その際に表示されるデータアクセス同意画面の一例を図7のデータアクセス同意画面701に示す。今回、S802で特定された要求アクセスポリシーIDは「1」、「2」、「5」、「13」だから、各要求アクセスポリシーIDと紐付くアクセス元テナントIDは、「101AA」(データ種別はデバッグログ)、「101AA」(データ種別はステータス情報)、「102AA」、「106AA」である。特定されたアクセス元テナントIDがデータアクセス同意画面701に表示されている。
データアクセス同意画面701の「同意する」ボタン703が押下されると、アクセスポリシー管理部332において同意情報が生成される(S804)。ここで同意情報とは、同意情報と一意に識別するための同意コードと、データアクセス同意画面701に表示される要求アクセスポリシーに関する情報(S802で取得した要求アクセスポリシー)と、その要求アクセスポリシーに同意することができるテナントに関する情報とを含む情報のことである。Webブラウザ341は同意コードを表示する(S805)。その表示画面の一例を図9のデータアクセス同意画面721に示す。
データアクセス同意画面721には同意コード722が表示される。S804で、アクセスポリシー管理部332において生成された同意情報の一例を表7に示す。今回の例で説明したテナント512(テナントID「1002AA」)は、要求アクセスポリシーの内容を同意することができるテナントであり、要求アクセスポリシーに関連付いたテナントを経由して最終的にライセンスが付与されるテナントでもあるので、表7では要求アクセスポリシーIDリスト「1、2、5、13」と紐付くテナントIDは「1002AA」としている。また、テナントID「1002AA」の場合、表7より同意コードは「ABCD12345」であり、データアクセス同意画面721に同意コード722として表示されている。
Figure 2019003477
以上が、本同意画面702に表示すべき要求アクセスポリシーを列挙し、同意コードがWebブラウザ341において表示するまでの処理である。S804において生成される同意コードは有効期限が設定されていても良い。
次に、Webブラウザ341に表示されるデータアクセス同意画面の別の形態を説明するために、情報処理システム160にログインしているサービス提供者が所属するテナントがテナント514(テナントID「1004AA」)である場合を説明する。テナント514の場合のデータアクセス同意画面を図7の711に示す。要求アクセスポリシーを列挙するまでの処理はテナントID「1002AA」の場合と同様なので、説明は省略する。テナントID「1004AA」の場合、図8の処理の結果、ライセンスが提供されるまでに経由したテナントとそれに紐付く要求アクセスポリシーIDは「1、2、3、4、7、8、11、12、14」であることが特定される。上記でも説明した通り、一つのテナント(今回はテナント514)に対して複数種類のライセンス(保守サービス、MDSサービス)が提供されている場合は、各ライセンスに紐付く要求アクセスポリシーが特定されるまでS801とS802のステップを繰り返すことになる。その結果、今回特定された要求アクセスポリシーIDが「1、2、3、4、7、8、11、12、14」である。
要求アクセスポリシーIDが異なっても要求アクセス元テナントIDとデータ種別とが重複している場合がある。例えば、要求アクセスポリシーID「1」と「3」の場合、アクセス元テナントIDが「101AA」、データ種別が「デバッグログ」である。その場合、データアクセス同意画面701のように異なる要求アクセスポリシーIDを一つずつ列挙する表示形態も考えられるが、データアクセス同意画面711のように、重複する情報をマージして表示し一括で設定できる別の表示形態も考えられる。以上が、Webブラウザ341に表示されるデータアクセス同意画面の別の形態である。
次に、S803において同意された要求アクセスポリシーをデバイス150のデータと関連付ける処理に関して説明する。図10は、デバイス150の不図示のWebブラウザに表示される同意コード入力画面である。S805でクライアントデバイス140において表示された同意コード(図9)を同意コード入力画面901にユーザーが入力することで、図11の処理が開始される。図11は、デバイス150のデータをユーザーが取得する処理のシーケンス図であり、図4と同様の処理については同じ符番を振り、説明は省略する。
S406においてデータ送信部352が認証認可サーバー連携部351からアクセストークンを取得した後、データ送信部352はアクセスポリシー管理部332に対してアクセストークンとともにS805で入手した同意コードを送信する(S1001)。S1001で送信される同意コードは、デバイス150の不図示のWebブラウザにおいてユーザーが入力した同意コードであり、入力された同意コードはデータ送信部352で管理されるものとする。
アクセスポリシー管理部332はS1001で受信したアクセストークンの検証を行う(S1002)。アクセスポリシー管理部332は受信したアクセストークンを検証するための公開鍵を保持している。アクセスポリシー管理部332はその公開鍵を用いてアクセストークンを検証し、デバイスIDと同意コードを取得することができる。なお、アクセストークンの検証方法として、アクセスポリシー管理部332が認証認可部310にアクセストークンの検証を依頼し、検証結果とデバイスIDとを認証認可部310から取得するといった別の方法でも良い。
S1002においてアクセスポリシー管理部332はアクセストークンの検証を行った後、同意コードとアクセストークンに含まれていたデバイスIDとを紐づけて管理する(S1003)。アクセスポリシー管理部332で管理されるデバイスIDと同意コードとの紐付け情報の一例を表8に示す。このように、同意コードを用いることで、同意コードが入力されたデバイス150のデータと要求アクセスポリシーが関連付く。
Figure 2019003477
表8では、デバイスID「dev_00001」とデバイスID「dev_00002」の異なる2台のデバイス150に対して、同じ同意コード「ABCD12345」が紐付いている形態を示している。ユーザーは複数の異なるデバイス150に対して同じ同意コードを入力することができ、その場合は表8のように同じ同意コードが異なるデバイスIDを紐付いて管理される。また、1台のデバイス150に対して複数の同意コードを入力することもでき、その場合は一つのデバイスIDに対して複数の異なる同意コードが紐づいて管理される。
アクセスポリシー管理部332でデバイスIDと同意コードとが紐付けられた後、アクセスポリシー管理部332はデータ送信部352に対してS1001の要求への結果を応答する(S1004)。以上が、デバイスIDと同意コードとを紐付ける処理である。デバイスIDは、デバイス150のデータを特定するための情報であり、同意コードは同意された要求アクセスポリシーを特定するための情報であるため、デバイスIDと同意コードとが紐づいたことで、要求アクセスポリシーとデバイス150のデータとが関連付いたことになる。
次に、データ管理サーバー130において管理されているデバイス150のデータにリソースサーバー120がアクセスしてデータを取得する処理について、引き続き図11(S1005〜)を用いて説明する。この処理(S1005〜)はリソースサーバー部320がデータ提供部331に対してデータ取得要求を送信したことで開始される。また、リソースサーバー部320がデータ提供部に対してデータの取得要求を送信する処理は、ユーザーが図11では不図示のWebブラウザ341から、リソースサーバー部320に対してデータの取得要求を送信することで開始される。その開始形態以外にも、リソースサーバー部320がデータ提供部331に対して定期的にデータの取得要求を送信し、結果的に得られたデータを用いてリソースサーバー部320がバッチ処理を行う形態等も考えられる。
リソースサーバー120はデータ提供部331に対して、データの取得要求としてアクセス元テナントIDとデータ種別を送信する(S1005)。具体的には、アクセス元テナントID「106AA」、データ種別「ステータス情報」がデータ提供部331に対して送信されたものとする。データ提供部331はアクセスポリシー管理部332に対して、デバイスIDの取得要求がアクセス元テナントIDとともに送信される(S1006)。
アクセスポリシー管理部332は、受信したアクセス元テナントIDに紐付くデバイスIDを特定する(S1007)。具体的には、アクセスポリシー管理部332で管理されている要求アクセスポリシー(表6)より、S1006で受信したアクセス元テナントIDに合致する要求アクセスポリシーIDを特定する。特定された要求アクセスポリシーIDと紐付く同意コードを、アクセスポリシー管理部332で管理されている同意情報(表7)を用いて特定する。特定された同意コードとそれに紐付くデバイスIDを特定する。今回であれば、アクセス元テナントID「106AA」に対して紐付く要求アクセスポリシーIDは表6より「13」である。表7より、要求アクセスポリシーID「13」に紐付く同意コードは「ABCD12345」であり、表8より同意コード「ABCD12345」に紐付くデバイスIDは「dev_00001」であることがわかる。
S1007で特定されたデバイスIDはデータ提供部331に送信される(S1008)。S1007で特定されたデバイスIDが複数存在する場合は、特定された複数のデバイスIDをまとめたリストがデータ提供部331に送信される。今回は、S1006において特定されたデバイスID「dev_00001」がデータ提供部331に送信される。S409でデバイスIDとデータ種別ごとに分類したデータから、S1006で取得したデバイスIDとS1005で受信したデータ種別に対して紐付くデータをリソースサーバー部320に応答する(S1009)。今回は、デバイスID「dev_00001」とデータ種別「ステータス情報」に紐付くデータが特定されて、リソースサーバー部320に送信される。これにより、許可された要求アクセスポリシーの範囲内でデバイス150のデータをリソースサーバー部320は取得できる。
S1007において、アクセス元テナントIDに紐付くデバイスIDを特定できなかった場合、エラー通知がデータ提供部331を介してリソースサーバー部320に送信される。
実施例1より、デバイスの所有者によって要求アクセスポリシーがまとめて許可されることによって、サービス提供ルートに対する複数の要求アクセスポリシーの紐付けの手間を削減し、同意された要求アクセスポリシーに従って各テナントにデバイスのデータを提供できる。
[実施例2]
実施例1において、クライアントデバイス140において表示された要求アクセスポリシーを、デバイスの所有者がまとめて許可される形態を示した。実施例2では、サービス提供ルートの途中のテナントに所属するサービス提供者が、要求アクセスポリシーの内容への同意を拒否する場合について、図11と図12を用いて説明する。ただし、実施例2に記載されていない部分は、実施例1に記載されていることと同じである。
図12のアクセスポリシー継承設定画面1101は、図7の場合と同様に、アクセスポリシー管理部332で管理されている要求アクセスポリシーの情報に基づいてWebブラウザ341に表示される表示画面である。ただし、図12は、テナントID「106AA」の日本ディーラーテナントに所属するサービス提供者が情報処理システム160にログインしたことで表示された場合の一例である。図8で示した同様の処理を行い、テナントID「106AA」が同意できる要求アクセスポリシーをアクセスポリシー継承設定画面1101において列挙する。列挙された要求アクセスポリシーの要求アクセスポリシーIDは「1」、「2」、「5」、「13」であり、本同意画面1102に表示されている。各要求アクセスポリシーIDの横にはチェックボックスが設けられており、内容に同意しない要求アクセスポリシーがある場合は、その要求アクセスポリシーIDの横のチェックを外し、「設定する」ボタン(1103)を押下する。その結果、内容に同意しない要求アクセスポリシーに関する情報がアクセスポリシー管理部332で生成される。生成された情報の一例を表9に示す。表9における「拒否アクセスポリシーIDリスト」は、Webブラウザ341において内容が同意されなかった要求アクセスポリシーIDのリストである。今回は本同意画面1102において、テナントID「106AA」のユーザーが要求アクセスポリシーID「2」と「5」横のチェックボックスのチェックを外していることから、アクセスポリシー管理部332(表9)では、テナントID「106AA」の「拒否アクセスポリシーIDリスト」が「2、5」と設定されている。
Figure 2019003477
表9に基づいて、アクセスポリシー管理部332がデータアクセス同意画面を生成する処理のフローを図13で説明する。図8と同様の処理については同じ符番を振り、説明は省略する。情報処理システム160にログイン中のサービス提供者が所属するテナントが顧客テナントであるかを判定する(S800)。顧客テナントであると判定された場合、図8のデータアクセス同意画面の作成処理が実行される。顧客テナントでないと判定された場合は、S801の処理に進む。具体的には、情報処理システム160にログインしているユーザーが所属するテナントがテナント512(テナントIDは「1002AA」)である場合、テナント管理部311が管理する情報(表2)より、顧客テナントであると判定され、図8の処理が実行される。一方、ログインしているユーザーが所属するテナントがテナント505(テナントIDは「105AA」)である場合、販売テナントであると判定され、S801の処理に進む。S800の処理により、同意画面において、同意する要求アクセスポリシーを選択するためのチェックボックスを各要求アクセスポリシーIDの横に設けるかどうかが決定される。本実施例では、各要求アクセスポリシーIDの横のチェックボックスの有無を、S800における判定の条件としたが、判定の条件はこれに限定されない。また、チェックボックスの表示の有無の判定はS800のタイミングに限定されず、データアクセス同意画面を生成するタイミング(S805、S1206)より前であればいつでもよい。
S802においてアクセスポリシー管理部332がWebブラウザ341に列挙する要求アクセスポリシーを特定した後、アクセスポリシー継承設定画面1101を表示する(S1201)。アクセスポリシー継承設定画面1101においてユーザーが同意する要求アクセスポリシーを選択し、「設定する」ボタン1103を押下した結果、アクセスポリシー管理部332は拒絶アクセスポリシーIDリストを作成する(S1202)。S1202において作成された拒絶アクセスポリシーIDリスト(表9)において、拒絶アクセスポリシーIDリストの有無を判定する(S1203)。具体的には、S802において特定された要求アクセスポリシーと表9の拒絶アクセスポリシーIDリストとを照合して、表9に値が含まれていないかどうかを確認する。含まれていない場合は、S802で特定した要求アクセスポリシーを同意対象アクセスポリシーに追加し(S1204)、含まれている場合は、拒否アクセスポリシーIDリストに入っている要求アクセスポリシーを同意の対象から除外する(S1205)。今回は、要求アクセスポリシーID「2,5」である要求アクセスポリシーが同意されることが拒否されているので、要求アクセスポリシーID「1,13」のみが同意対象アクセスポリシーに追加される。S1204で生成された同意対象アクセスポリシーに基づいてアクセスポリシー管理部332はデータアクセス同意画面を生成する(S1206)。生成されたデータアクセス同意画面の一例を図12(表示画面1111)に示す。表示画面1111では、アクセスポリシー継承設定画面1101で同意されなかった要求アクセスポリシーに関する情報のみが表示されていない。
以上が、サービス提供ルートの途中のテナントが、要求アクセスポリシーへの同意を拒否する場合の処理である。本実施例より、サービス提供ルートの途中のテナントが上位の卸元テナントが要求している要求アクセスポリシーへの同意を要求アクセスポリシー毎に詳細に設定することが可能となる。例えば、販売ルートの途中のディーラーが卸元テナントのサービス提供者に、ディーラーが持つ顧客情報を知られたくない場合に、卸元テナントが顧客情報にアクセスするための要求アクセスポリシーをディーラーが同意しないことができる。
実施例2ではサービス提供ルートの途中のテナントが、同意する要求アクセスポリシーを選択する形態を示した。しかし、実施例1と同様に、サービス提供ルートの末端のテナントである顧客テナントが、同意する要求アクセスポリシーをアクセスポリシー継承設定画面1101において選択する形態も可能である。
[その他の実施例]
また、本発明の目的は以下の処理を実行することによっても達成される。即ち、上述した実施例の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)が記憶媒体に格納されたプログラムコードを読み出す処理である。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施例の機能を実現することになり、そのプログラムコード及び該プログラムコードを記憶した記憶媒体は本発明を構成することになる。
110 認証認可サーバー
120 リソースサーバー
130 データ管理サーバー
140 クライアントデバイス
150 デバイス
310 認証認可部
311 テナント管理部
312 ライセンス管理部
320 リソースサーバー部
330 データ受信部
331 データ提供部
332 アクセスポリシー管理部
341 Webブラウザ
351 認証認可サーバー連携部
352 データ送信部

Claims (11)

  1. デバイスのデータを保存する保存手段と、
    前記保存手段によって保存されるデータの属性情報と前記データにアクセス可能なテナントを特定するためのテナント情報とを紐付けた要求アクセスポリシーを生成する生成手段と、
    を有する情報処理システムであって、
    前記情報処理システムにログインしたユーザーが所属するユーザーテナントを特定し、特定されたユーザーテナントを含むサービス提供ルートを構成する複数のテナントを特定する特定手段と、
    前記特定手段によって特定された複数のテナントに関連する1または複数の要求アクセスポリシーに基づいて、特定の属性を有するデータに対象のテナントがアクセスすることに同意するための同意画面を提供する画面提供手段と、
    前記画面提供手段によって提供された同意画面の内容に対して前記ユーザーが同意したことにより同意コードを発行する発行手段と、
    前記発行手段によって発行された前記同意コードが前記デバイスに入力され、入力された前記同意コードに関連付く1または複数の要求アクセスポリシーに基づいて、前記同意コードが入力された前記デバイスのデータの提供を制御するデータ制御手段と、
    を有することを特徴とする情報処理システム。
  2. 前記同意コードは、
    前記同意コードを入力された前記デバイスを特定するためのデバイス識別子と紐付き、
    前記データ制御手段は、
    前記同意コードと紐づいた前記デバイス識別子に基づいて、
    前記データを取得するためのデータ取得要求の送信元に対して送信すべきデバイスのデータを特定する請求項1に記載の情報処理システム。
  3. 前記データを取得するためのデータ取得要求は、
    前記データ取得要求の送信元が所属するテナントを特定するための送信元テナント情報を含み、
    前記データ制御手段は、
    前記送信元テナント情報に紐付く要求アクセスポリシーを特定し、特定された要求アクセスポリシーに紐づく同意コードを特定することにより、前記デバイスのデータの提供を制御する請求項1乃至2のいずれか1項に記載の情報処理システム。
  4. 前記データを取得するためのデータ取得要求は、
    前記データの属性情報を含み、
    前記データ制御手段は、
    前記データ取得要求が含む前記データの属性情報に基づいて、前記送信元に対して送信すべきデバイスのデータを特定する請求項1乃至3のいずれか1項に記載の情報処理システム。
  5. 前記情報処理システムは、
    前記同意画面の内容を前記ユーザーに選択させることが可能であり、
    前記発行手段は、
    前記ユーザーによって選択された前記同意画面の内容と関連付く要求アクセスポリシーに対して前記同意コードを発行する請求項1乃至4のいずれか1項に記載の情報処理システム。
  6. 前記データを用いてデバイスサービスを提供するユーザーが所属するテナントが販売テナントであり、
    前記販売テナントによって前記デバイスサービスを提供されるユーザーが所属するテナントが顧客テナントであって、
    前記ユーザーが所属するテナントが販売テナントである場合に、前記同意画面の内容を前記ユーザーが選択することが可能であり、
    前記ユーザーが所属するテナントが顧客テナントである場合に、前記同意画面の内容を前記ユーザーが選択することを不可とすることを特徴とする請求項5に記載の情報処理システム。
  7. 前記デバイスが前記情報処理システムにおいて認証された後に、前記情報処理システムに対して前記デバイスのデータが送信され、前記データは、前記デバイス識別子と前記データの属性情報とに紐付いて管理されることを特徴とする請求項2乃至6のいずれか1項に記載の情報処理システム。
  8. 前記生成手段は、
    前記データの属性情報と、特定の属性を有するデータにアクセスできるテナントの種別情報とを紐付けたマスターポリシーに基づいて、対象となるテナントが前記マスターポリシーを満たすと判断された場合に、
    前記対象となるテナントに対応した前記要求アクセスポリシーを生成する請求項1乃至7のいずれか1項に記載の情報処理システム。
  9. 前記データの属性情報は、
    デバックログ、ステータス情報、ジョブログのいずれか1つを示す情報である請求項1乃至8のいずれか1項に記載の情報処理システム。
  10. デバイスのデータを保存する保存ステップと、
    前記保存ステップによって保存されるデータの属性情報と前記データにアクセス可能なテナントを特定するためのテナント情報とを紐付けた要求アクセスポリシーを生成する生成ステップと、
    を有する制御方法であって、
    前記情報処理システムにログインしたユーザーが所属するユーザーテナントを特定し、特定されたユーザーテナントを含むサービス提供ルートを構成する複数のテナントを特定する特定ステップと、
    前記特定ステップによって特定された複数のテナントに関連する1または複数の要求アクセスポリシーに基づいて、特定の属性を有するデータに対象のテナントがアクセスすることに同意するための同意画面を提供する画面提供ステップと、
    前記画面提供ステップによって提供された同意画面の内容に対して前記ユーザーが同意したことにより同意コードを発行する発行ステップと、
    前記発行ステップによって発行された前記同意コードが前記デバイスに入力され、入力された前記同意コードに関連付く1または複数の要求アクセスポリシーに基づいて、前記同意コードが入力された前記デバイスのデータの提供を制御するデータ制御ステップと、
    を有することを特徴とする制御方法。
  11. デバイスのデータを保存する保存ステップと、
    前記保存ステップによって保存されるデータの属性情報と前記データにアクセス可能なテナントを特定するためのテナント情報とを紐付けた要求アクセスポリシーを生成する生成ステップと、
    を有する制御方法が実現されるためのプログラムであって、
    前記情報処理システムにログインしたユーザーが所属するユーザーテナントを特定し、特定されたユーザーテナントを含むサービス提供ルートを構成する複数のテナントを特定する特定ステップと、
    前記特定ステップによって特定された複数のテナントに関連する1または複数の要求アクセスポリシーに基づいて、特定の属性を有するデータに対象のテナントがアクセスすることに同意するための同意画面を提供する画面提供ステップと、
    前記画面提供ステップによって提供された同意画面の内容に対して前記ユーザーが同意したことにより同意コードを発行する発行ステップと、
    前記発行ステップによって発行された前記同意コードが前記デバイスに入力され、入力された前記同意コードに関連付く1または複数の要求アクセスポリシーに基づいて、前記同意コードが入力された前記デバイスのデータの提供を制御するデータ制御ステップと、
    を有する制御方法が実現されるためのプログラム。
JP2017118611A 2017-06-16 2017-06-16 情報処理システム、制御方法及びそのプログラム Active JP6957223B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017118611A JP6957223B2 (ja) 2017-06-16 2017-06-16 情報処理システム、制御方法及びそのプログラム
US16/002,840 US10904260B2 (en) 2017-06-16 2018-06-07 Information processing system, control method, and storage medium therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017118611A JP6957223B2 (ja) 2017-06-16 2017-06-16 情報処理システム、制御方法及びそのプログラム

Publications (3)

Publication Number Publication Date
JP2019003477A true JP2019003477A (ja) 2019-01-10
JP2019003477A5 JP2019003477A5 (ja) 2020-07-30
JP6957223B2 JP6957223B2 (ja) 2021-11-02

Family

ID=64658443

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017118611A Active JP6957223B2 (ja) 2017-06-16 2017-06-16 情報処理システム、制御方法及びそのプログラム

Country Status (2)

Country Link
US (1) US10904260B2 (ja)
JP (1) JP6957223B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021114086A (ja) * 2020-01-17 2021-08-05 富士通株式会社 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11121873B2 (en) * 2019-02-08 2021-09-14 Microsoft Technology Licensing, Llc System and method for hardening security between web services using protected forwarded access tokens

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108629A (ja) * 2010-11-16 2012-06-07 Yahoo Japan Corp ポリシ判定装置、方法及びプログラム
JP2014203141A (ja) * 2013-04-02 2014-10-27 キヤノン株式会社 管理装置、管理システム、制御方法およびコンピュータプログラム
JP2015114724A (ja) * 2013-12-09 2015-06-22 キヤノン株式会社 機器管理システム、通信機器、機器管理装置、制御方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167919B2 (en) 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
US8769622B2 (en) * 2011-06-30 2014-07-01 International Business Machines Corporation Authentication and authorization methods for cloud computing security
CN116743440A (zh) * 2016-05-23 2023-09-12 摩根大通国家银行 用于多租户hadoop集群的安全设计和架构

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108629A (ja) * 2010-11-16 2012-06-07 Yahoo Japan Corp ポリシ判定装置、方法及びプログラム
JP2014203141A (ja) * 2013-04-02 2014-10-27 キヤノン株式会社 管理装置、管理システム、制御方法およびコンピュータプログラム
JP2015114724A (ja) * 2013-12-09 2015-06-22 キヤノン株式会社 機器管理システム、通信機器、機器管理装置、制御方法、及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021114086A (ja) * 2020-01-17 2021-08-05 富士通株式会社 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム
JP7294158B2 (ja) 2020-01-17 2023-06-20 富士通株式会社 情報処理システム、情報処理装置、情報処理方法及び情報処理プログラム

Also Published As

Publication number Publication date
US10904260B2 (en) 2021-01-26
JP6957223B2 (ja) 2021-11-02
US20180367544A1 (en) 2018-12-20

Similar Documents

Publication Publication Date Title
US9430637B2 (en) Service providing system and information gathering method
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
CA3087858C (en) Authentication and authorization using tokens with action identification
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US20150193600A1 (en) Rights management server and rights management method
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US9659154B2 (en) Information processing system, information processing apparatus, method of administrating license, and program
JP6907619B2 (ja) 情報処理システム、情報処理方法、及び情報処理装置
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP2016091115A (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
US20150120784A1 (en) Information management system and information management method
US20130144633A1 (en) Enforcement and assignment of usage rights
JP2013029994A (ja) サーバー装置、情報処理方法及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP2017016636A (ja) 情報処理システム、情報処理装置、情報処理方法、プログラム
JP6957223B2 (ja) 情報処理システム、制御方法及びそのプログラム
US10200455B2 (en) Information processing system and method
JP6241111B2 (ja) サービス提供システム、情報処理システム、利用制限方法及びプログラム
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6205946B2 (ja) サービス提供システム、情報収集方法及びプログラム
JP2016164719A (ja) 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP6690186B2 (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200611

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210907

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211006

R151 Written notification of patent or utility model registration

Ref document number: 6957223

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151