JP6111713B2 - 情報処理システム、情報処理装置、認証情報管理方法及びプログラム - Google Patents

情報処理システム、情報処理装置、認証情報管理方法及びプログラム Download PDF

Info

Publication number
JP6111713B2
JP6111713B2 JP2013021265A JP2013021265A JP6111713B2 JP 6111713 B2 JP6111713 B2 JP 6111713B2 JP 2013021265 A JP2013021265 A JP 2013021265A JP 2013021265 A JP2013021265 A JP 2013021265A JP 6111713 B2 JP6111713 B2 JP 6111713B2
Authority
JP
Japan
Prior art keywords
information
authentication
user
unit
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013021265A
Other languages
English (en)
Other versions
JP2014153806A (ja
Inventor
康治 福田
康治 福田
拓 南雲
拓 南雲
浩太 永井
浩太 永井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2013021265A priority Critical patent/JP6111713B2/ja
Priority to US14/168,092 priority patent/US9514291B2/en
Publication of JP2014153806A publication Critical patent/JP2014153806A/ja
Application granted granted Critical
Publication of JP6111713B2 publication Critical patent/JP6111713B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報処理システム、情報処理装置、認証情報管理方法及びプログラムに関する。
近年、LANやイントラネット等のネットワークシステム(Webシステム)を構築して、ネットワークに接続されたクライアント端末からWebブラウザを使用して、Webサーバが提供する各種Webサービスを利用することが行われている。
このようなWebシステムにおいては、従来から、Webブラウザから認証サービスを利用して認証を要求する際、必ず利用ユーザがログイン名(アカウント)とパスワードを入力する。Webシステムでは、ユーザにより入力されたログイン名とパスワードを認証サービスに渡して、認証チケットをWebサービスに与えることにより、Webサービスの機能を利用することが許可される(例えば特許文献1参照)。
例えばデータ変換やデータ処理等をサーバに要求するクライアントは、ユーザのログインにより発行された有効な認証チケットをサーバに提供し、ユーザの権限でサーバの機能を利用する。ところで、サーバによって実行されるデータ変換やデータ処理には、終了するまでに長時間を要するものもある。
しかしながら、ユーザの権限でサーバの機能を利用するクライアントはユーザがログアウトしてしまうと、ユーザの権限でサーバの機能を利用し続けることができないという問題があった。
本発明の実施の形態は、上記の点に鑑みなされたもので、ユーザによる利用終了申請後もユーザの権限で処理を継続することができる情報処理システム、情報処理装置、認証情報管理方法及びプログラムを提供することを目的とする。
上記目的を達成するために本願請求項1の情報処理装置は、1以上の情報処理装置を含む情報処理システムであって、外部装置からユーザ特定情報、組織識別情報を指定した利用開始申請を受信する受信手段と、組織識別情報に関連付けて1以上のユーザ特定情報を記憶する第1の記憶手段に、前記利用開始申請に指定された前記ユーザ特定情報、組織識別情報が関連付けられて記憶されているときに、前記外部装置がサービスの提供を要求するための、認証済みであることを示す認証情報を発行する認証手段と、を備え、前記認証手段は、前記認証情報を指定した新規認証情報の発行要求を受け、前記認証情報を指定した利用終了申請の後も利用できる新規認証情報を発行することを特徴とする。
本発明の実施の形態によれば、ユーザによる利用終了申請後もユーザの権限で処理を継続することができる。
第1の実施形態に係る情報処理システムの一例の構成図である。 サービス提供システムの他の例の構成図である。 コンピュータシステムの一例のハードウェア構成図である。 第1の実施形態に係るサービス提供システムの一例の処理ブロック図である。 組織情報の一例の構成図である。 ユーザ情報の一例の構成図である。 機器情報の一例の構成図である。 ユーザによるログイン処理の一例を表したシーケンス図である。 ユーザによる処理要求時の処理の一例を表したシーケンス図である。 チケット管理部が保持するテーブルの一例の構成図である。 ユーザ一覧表示処理の一例を表したシーケンス図である。 ユーザ情報をUIから追加する処理の一例のシーケンス図である。 インポート処理のためのUIの一例のイメージ図である。 ユーザ情報をファイルから追加する処理の一例のシーケンス図である。 情報取得/設定処理の一例を表したシーケンス図である。 ジョブ登録処理の一例を表したシーケンス図である。 ジョブ情報の一例の構成図である。 コールバック時の処理の一例を表したシーケンス図である。
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1000は例えばオフィス内ネットワーク等のネットワークN1と、クラウドサービスに代表されるサービス提供システムのネットワークN2と、インターネットなどのネットワークN3とを有する。
ネットワークN1は、ファイヤウォールFWの内側にあるプライベートなネットワークである。ファイヤウォールFWはネットワークN1とネットワークN3との接点に設置され、不正なアクセスを検出及び遮断する。ネットワークN1にはクライアント端末1011、携帯端末1012、複合機などの画像形成装置1013が接続されている。
クライアント端末1011は端末装置の一例である。クライアント端末1011は一般的なOSなどが搭載された情報処理装置によって実現できる。クライアント端末1011は無線による通信の手段または有線による通信の手段を有する。クライアント端末1011は、タブレットPC、ノートPCなど、ユーザが操作可能な端末である。
携帯端末1012は端末装置の一例である。携帯端末1012は、無線による通信の手段または有線による通信の手段を有している。携帯端末1012は、スマートフォンや携帯電話、タブレットPC、ノートPCなど、ユーザが携帯可能な端末である。
画像形成装置1013は複合機などの画像形成機能を有する装置である。画像形成装置1013は無線による通信の手段または有線による通信の手段を有する。画像形成装置1013は複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板など、画像形成に係る処理を行う装置である。図1では、一例としてクライアント端末1011、携帯端末1012、画像形成装置1013がそれぞれ一台である例を示しているが複数台であってもよい。
ネットワークN2はアクセス制御装置1021によってネットワークN3に接続されている。ネットワークN2はアクセス制御装置1021によってセキュリティが保護されている。ネットワークN2にはプリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024が接続されている。
図1の情報処理システム1000は、アクセス制御装置1021、プリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024がサービス提供システムを実現している。プリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024はプリントサービス、スキャンサービスや他サービスを提供する。
アクセス制御装置1021はプリントサービス提供装置1022が提供するプリントサービスやスキャンサービス提供装置1023が提供するスキャンサービスなどへのログインを制御する。
アクセス制御装置1021、プリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024は、一台以上の情報処理装置によって実現される。
アクセス制御装置1021、プリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024は一台の情報処理装置に統合して実現してもよいし、複数の情報処理装置に分散して実現してもよい。
ネットワークN2側のサービスの一部はネットワークN2以外にあってもよい。携帯端末1012は、オフィス内ネットワーク等のネットワークN1以外にあってもよい。図1の情報処理システム1000では携帯端末1012がネットワークN1と、ネットワークN3とにある例を示している。
図1のサービス提供システムの構成は一例であって、図2に示すような構成によっても実現できる。図2はサービス提供システムの他の例の構成図である。図2のサービス提供システムはネットワークN2がファイヤウォールFWによってネットワークN3に接続されている。
ネットワークN2にはSaaS(Software as a Service)系のサービス提供装置、共通サービス(Network Service Platform)系のサービス提供装置、ストレージ(Storage)系の記憶装置が接続されている。なお、共通サービス系のサービス提供装置はSaaS系のサービス提供装置が共通で使えるサービスを提供する。
SaaS系のサービス提供装置は、例えばポータルサービス提供装置1051、プリントサービス提供装置1052、スキャンサービス提供装置1053など、提供するサービスに応じたサービス提供装置が含まれる。また、共通サービス系のサービス提供装置は、例えば認証サービス提供装置1061、データ処理サービス提供装置1062、一時データ保存サービス提供装置1063など、提供する共通サービスに応じたサービス提供装置が含まれる。ストレージ系の記憶装置は、例えば認証情報記憶装置1071、ジョブ情報記憶装置1072、一時データ記憶装置1073など、記憶する情報(データ)に応じた記憶装置が含まれる。
図2のサービス提供システムでは、例えばファイヤウォールFW、認証サービス提供装置1061が提供する認証サービスによってセキュリティが保護されている。なお、図2のサービス提供システムの構成も一例であって、他の構成であってもよい。
<ハードウェア構成>
図1のクライアント端末1011、携帯端末1012、アクセス制御装置1021、プリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024は、例えば図3に示すようなハードウェア構成のコンピュータシステムにより実現される。
図2のSaaS系のサービス提供装置、共通サービス系のサービス提供装置、ストレージ系の記憶装置も、例えば図3に示すようなハードウェア構成のコンピュータシステムにより実現される。
図3はコンピュータシステムの一例のハードウェア構成図である。図3のコンピュータシステム1500は、入力装置1501、表示装置1502、外部I/F1503、RAM(Random Access Memory)1504、ROM(Read Only Memory)1505、CPU(Central Processing Unit)1506、通信I/F1507、及びHDD(Hard Disk Drive)1508などを備え、それぞれがバスBで相互に接続されている。
入力装置1501はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置1502はディスプレイ等を含み、コンピュータシステム1500による処理結果を表示する。
通信I/F1507はコンピュータシステム1500をネットワークN1〜N3に接続するインタフェースである。これにより、コンピュータシステム1500は通信I/F1507を介してデータ通信を行うことができる。
HDD1508はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、例えばコンピュータシステム1500全体を制御する基本ソフトウェアであるOS(Operating System)や、OS上において各種機能を提供するアプリケーションソフトウェアなどがある。
HDD1508は格納しているプログラムやデータを所定のファイルシステム及び/又はDB(データベース)により管理している。外部I/F1503は、外部装置とのインタフェースである。外部装置には、記録媒体1503aなどがある。これにより、コンピュータシステム1500は外部I/F1503を介して記録媒体1503aの読み取り及び/又は書き込みを行うことができる。記録媒体1503aにはフレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)などがある。
ROM1505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM1505には、コンピュータシステム1500の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM1504は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU1506は、ROM1505やHDD1508などの記憶装置からプログラムやデータをRAM1504上に読み出し、処理を実行することで、コンピュータシステム1500全体の制御や機能を実現する演算装置である。
クライアント端末1011、携帯端末1012、アクセス制御装置1021、プリントサービス提供装置1022、スキャンサービス提供装置1023、他サービス提供装置1024は、コンピュータシステム1500のハードウェア構成により、後述するような各種処理を実現できる。また、図2のSaaS系のサービス提供装置、共通サービス系のサービス提供装置、ストレージ系の記憶装置も、コンピュータシステム1500のハードウェア構成により、後述するような各種処理を実現できる。なお、図1に示した画像形成装置1013、ファイヤウォールFWのハードウェア構成については説明を省略する。
<ソフトウェア構成>
《サービス提供システム》
第1の実施形態に係るサービス提供システムは例えば図4に示す処理ブロックにより実現される。図4は第1の実施形態に係るサービス提供システムの一例の処理ブロック図である。
サービス提供システム1100はプログラムを実行することにより、アプリケーション1101、共通サービス1102、データベース(DB)1103及びプラットフォームAPI(Application Programming Interface)1104を実現している。
アプリケーション1101は、ポータルサービスアプリ1111、スキャンサービスアプリ1112、プリントサービスアプリ1113を一例として有する。
ポータルサービスアプリ1111は、ポータルサービスを提供するアプリケーションである。ポータルサービスは、サービス提供システム1100を利用するための入り口となるサービスを提供する。スキャンサービスアプリ1112はスキャンサービスを提供するアプリケーションである。プリントサービスアプリ1113はプリントサービスを提供するアプリケーションである。アプリケーション1101には、その他のサービスアプリが含まれていてもよい。
プラットフォームAPI1104はポータルサービスアプリ1111、スキャンサービスアプリ1112、プリントサービスアプリ1113などのアプリケーション1101が共通サービス1102を利用するためのインタフェースである。プラットフォームAPI1104はアプリケーション1101からの要求を共通サービス1102が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。
プラットフォームAPI1104は、サービス提供システム1100が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現できる。
共通サービス1102は、認証・認可部1121、組織管理部1122、ユーザ管理部1123、ライセンス管理部1124、機器管理部1125、一時画像保存部1126、画像処理ワークフロー制御部1127、ログ収集部1128を有する。
また、画像処理ワークフロー制御部1127はメッセージキュー1131、1つ以上のワーカー(Worker)1132を有する。ワーカー1132は画像変換や画像送信などの機能を実現する。
認証・認可部1121は、クライアント端末1011や画像形成装置1013などのオフィス機器からのログイン要求に基づいて認証・認可を実行する。オフィス機器はクライアント端末1011、携帯端末1012、画像形成装置1013などの総称である。
認証・認可部1121は、例えば後述するユーザ情報記憶部1143、ライセンス情報記憶部1144などにアクセスしてユーザを認証・認可する。また、認証・認可部1121は例えば後述する組織情報記憶部1142、ライセンス情報記憶部1144、機器情報記憶部1145などにアクセスして画像形成装置1013などを認証する。認証・認可部1121はログイン要求に対し、認証・認可を行い、認証チケットを返す。
組織管理部1122は後述する組織情報記憶部1142に記憶されている組織情報を管理する。ユーザ管理部1123は、後述するユーザ情報記憶部1143に記憶されているユーザ情報を管理する。
ライセンス管理部1124は後述するライセンス情報記憶部1144に記憶されているライセンス情報を管理する。機器管理部1125は後述する機器情報記憶部1145に記憶されている機器情報を管理する。一時画像保存部1126は後述する一時画像記憶部1146への一時画像の保存、一時画像記憶部1146からの一時画像の取得を行う。
画像処理ワークフロー制御部1127はアプリケーション1101からの要求に基づいて画像処理に関するワークフローを制御する。メッセージキュー1131は処理の種類に対応するキューを有する。画像処理ワークフロー制御部1127は処理(ジョブ)に係るリクエストのメッセージを、そのジョブの種類に対応するキューに投入する。
ワーカー1132は対応するキューを監視している。キューにメッセージが投入されるとワーカー1132は、対応するジョブの種類に応じた画像変換や画像送信などの処理を行う。なお、キューに投入されたメッセージはワーカー1132が主体的に読み出す(Pull)ようにしてもよいし、キューからワーカー1132に提供する(Push)ようにしてもよい。
データベース1103は、ログ情報記憶部1141、組織情報記憶部1142、ユーザ情報記憶部1143、ライセンス情報記憶部1144、機器情報記憶部1145、一時画像記憶部1146、ジョブ情報記憶部1147、アプリケーション固有の設定情報記憶部1148を有する。
ログ情報記憶部1141は、ログ情報を記憶する。組織情報記憶部1142は、後述の組織情報を記憶する。ユーザ情報記憶部1143は、後述のユーザ情報を記憶する。ライセンス情報記憶部1144は、ライセンス情報を記憶する。機器情報記憶部1145は後述の機器情報を記憶する。
一時画像記憶部1146は一時画像を記憶する。一時画像は、例えばワーカー1132が処理するスキャン画像などのファイルやデータである。ジョブ情報記憶部1147は処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。アプリケーション固有の設定情報記憶部1148はアプリケーション1101に固有の設定情報を記憶する。
サービス提供システム1100は、認証・認可や画像処理に関するワークフローなどの共通サービスを提供する統合基盤と、統合基盤の機能を利用してスキャンサービス、プリントサービス等のアプリサービスを提供するサービス群と、して機能する。統合基盤は例えば共通サービス1102、DB1103及びプラットフォームAPI1104によって構成される。サービス群は例えばアプリケーション1101によって構成される。
なお、図4に示したサービス提供システム1100の処理ブロックの分類形態は一例であり、アプリケーション1101、共通サービス1102、DB1103が図4に示されるような階層で分類されていることが必須ではない。第1の実施形態に係るサービス提供システム1100の処理を実施できるのであれば、図4に示される階層関係などは特定のものに限定されない。
図5は組織情報の一例の構成図である。組織情報は、データ項目として組織ID、組織名、国、言語、アドレス情報などを有する。組織IDは企業、部署などのグループを特定する情報である。組織IDは組織という言語に限定されるものではなく、例えば契約を識別する情報であってもよい。なお、組織IDは一意である。
組織名は企業、部署などのグループの名称である。国は企業、部署などのグループの属する国名を表している。言語は企業、部署などのグループの使用言語を表している。アドレス情報は企業、部署などのグループのメールアドレスを表している。
図6はユーザ情報の一例の構成図である。図6のユーザ情報はデータ項目として組織ID、ユーザID、パスワード、アドレス情報などを有する。ユーザID、パスワードはユーザを特定する情報である。したがって、ユーザIDはユーザ名等であってもよい。また、パスワードは必須でない。また、同じ組織IDで管理されるユーザID、パスワードは一意であるが、組織IDが異なれば重複していてもよい。アドレス情報は例えばユーザのメールアドレスを表している。
さらに、ユーザIDはユーザが所持する電子媒体(例えばICカード)を識別する情報を用いてもよい。ユーザが所持する電子媒体としてはICカード、携帯電話、タブレット端末、電子書籍端末等を利用できる。電子媒体を識別する情報としては、カードID、シリアルID、携帯電話の電話番号、端末のプロフィール情報などを利用できる。電子媒体を識別する情報は組み合わせて利用してもよい。
図7は機器情報の一例の構成図である。図7の機器情報はデータ項目として組織ID、デバイス認証情報、事業所情報、ケーパビリティなどを有する。デバイス認証情報はオフィス機器が特定の条件を備えたものであることを判別するデバイス認証のための情報である。デバイス認証情報はオフィス機器に特定のアプリケーションが搭載されていることを示すIDや、特定のオフィス機器であることを示す機器番号などであってもよい。事業所情報は例えばオフィス機器が設置されている事業所を表している。ケーパビリティは例えばオフィス機器の能力を表している。
<処理の詳細>
図8はユーザによるログイン処理の一例を表したシーケンス図である。ユーザはクライアント端末1011を操作して、ログイン要求の為に必要な組織ID、ユーザID及びパスワードを入力する。組織ID、ユーザID及びパスワードはユーザを特定するユーザ特定情報の一例である。ログイン要求は利用開始申請の一例である。図8ではクライアント端末1011からログイン要求を行う例を示したが、携帯端末1012などのオフィス機器からログイン要求を行ってもよい。
ステップS1において、クライアント端末1011はサービス提供システム1100のアプリケーション1101に対し、ユーザにより入力されたユーザ特定情報によるログイン要求を行う。ステップS2において、アプリケーション1101は認証・認可部1121にユーザ特定情報を指定してログイン要求を行う。なお、ステップS2のログイン要求は例えばプラットフォームAPI1104に含まれる認証APIを利用して行うことができる。
認証・認可部1121は認証部1151、チケット管理部1152をサブモジュールとして有する。アプリケーション1101からのログイン要求には、認証・認可部1121の認証部1151が対応する。ステップS3において、認証部1151はログイン要求で指定されたユーザ特定情報と、例えばユーザ情報記憶部1143が記憶しているユーザ特定情報とが一致しているかを確認する。
一致していることが確認できれば、認証部1151はログイン要求で指定されたユーザ特定情報に含まれる組織ID、ユーザIDを指定してチケット管理部1152にチケット発行を要求する。チケット管理部1152は認証チケット1を発行し、後述するテーブルに組織ID、ユーザID及び認証チケット1を関連付けて登録する。
ステップS5において、チケット管理部1152は発行した認証チケット1を認証部1151に返す。ステップS6において、認証部1151は認証チケット1をログイン要求元のアプリケーション1101に返す。なお、ステップS6において、認証チケット1は例えばクッキー(Cookie)に設定されて返される。
そして、ステップS7において、アプリケーション1101は認証チケット1をログイン要求元のクライアント端末1011に返す。図8に示すように、クライアント端末1011はユーザのログインにより発行された認証チケット1を取得できる。
ユーザは図9に示すように、取得した認証チケット1を利用して、サービス提供システム1100に処理を要求できる。図9は、ユーザによる処理要求時の処理の一例を表したシーケンス図である。なお、図9では同期処理を行うアプリケーション1101Aと非同期処理を行うアプリケーション1101Bとが含まれている。
ステップS11において、クライアント端末1011は取得した認証チケット1(有効な認証チケット)を利用してサービス提供システム1100のアプリケーション1101Aに処理要求を行う。アプリケーション1101Aはクライアント端末1011から処理要求があった処理が、非同期処理であるか判定する。
非同期処理であれば、アプリケーション1101AはステップS12において、認証チケット1を指定して新規チケット発行を認証・認可部1121に要求する。ステップS12の新規チケット発行要求は例えばプラットフォームAPI1104に含まれる認証APIを利用して行うことができる。
ステップS13において、認証部1151は新規チケット発行要求で指定された認証チケット1の確認をチケット管理部1152に要求する。チケット管理部1152は後述するテーブルを参照し、認証チケット1が登録されているかを確認する。なお、テーブルに認証チケット1が登録されていれば、チケット管理部1152は認証チケット1が有効なチケットであると判定できる。テーブルに認証チケット1が登録されていれば、チケット管理部1152はテーブルを参照し、ステップS14において、認証チケット1に関連付けられている組織ID、ユーザIDを認証部1151に返す。
ステップS15において、認証部1151は認証チケット1に関連付けられている組織ID、ユーザIDを指定して、チケット管理部1152にチケット発行を要求する。チケット管理部1152は認証チケット2を発行し、図10のテーブルに組織ID、ユーザID及び認証チケット2を関連付けて登録する。
図10はチケット管理部が保持するテーブルの一例の構成図である。図10のテーブルはチケット発行要求時に指定された組織ID、ユーザIDと、発行した認証チケットとを関連付けるものである。図10のテーブルでは、前述の認証チケット1及び認証チケット2が、企業A及びユーザAと関連付けられている。
このように、チケット管理部1152が保持するテーブルでは、新規チケット発行要求で指定された認証チケット1を破棄することなく、新規チケット発行要求により新規に発行した認証チケット2も合わせて登録される。
ステップS16において、チケット管理部1152は発行した認証チケット2を認証部1151に返す。そして、認証部1151はステップS17において、認証チケット2を新規チケット発行要求元のアプリケーション1101Aに返す。なお、ステップS17において、認証チケット2は例えばクッキー(Cookie)に設定されて返される。
ステップS18において、アプリケーション1101Aは認証チケット2を指定してアプリケーション1101Bに認証チケット2での処理実行を要求する。アプリケーション1101Bは認証チケット2を指定されることにより、ユーザAの権限で非同期処理を開始する。
ステップS19において、アプリケーション1101AはステップS11の処理要求に対する応答を返す。ステップS19の後、ユーザはクライアント端末1011を操作してログアウト要求に必要な操作を行う。ログアウト要求は利用終了申請の一例である。
ステップS20において、クライアント端末1011はアプリケーション1101Aに対し、認証チケット1を利用してログアウトを要求する。ステップS21において、アプリケーション1101Aは認証・認可部1121に認証チケット1を指定してログアウト要求を行う。なお、ステップS21のログアウト要求も例えばプラットフォームAPI1104に含まれる認証APIを利用して行うことができる。
ステップS22において、認証部1151はログアウト要求で指定された認証チケット1の破棄をチケット管理部1152に要求する。チケット管理部1152は図10に示したようなテーブルから認証チケット1を削除する。ステップS23において、チケット管理部1152はステップS22のチケット破棄要求に対する応答を返す。ステップS24において、認証部1151はステップS21のログアウト要求に対する応答を返す。
そして、アプリケーション1101AはステップS20のログアウト要求に対する応答としてログイン画面をクライアント端末1011に返す。クライアント端末1011にログイン画面が表示されることにより、ユーザはログアウトされたことを認識できる。
図9のシーケンス図の処理では、有効な認証チケット1を持つユーザAからの処理要求に対して、ユーザAのログアウト後も破棄されない認証チケット2を生成する。ユーザAのログアウトにより認証チケット1が破棄されたあとも、ユーザAの認証チケット2が登録されたままであるため、非同期処理を行うアプリケーション1101BはユーザAの権限で処理を継続できる。
なお、図9のシーケンス図では図示していないが、アプリケーション1101Bは非同期処理の終了時に、認証チケット2を指定してログアウト要求を行うことで、図10に示したテーブルから認証チケット2を削除させることができる。認証チケット2はユーザ側から破棄できない。また、ステップS12の新規チケット発行要求はアカウントロックされている場合であっても利用できる。
このように、第1の実施形態に係るサービス提供システム1100では例えば時間が掛かる処理を非同期で実行する場合に、ユーザがログアウトした後も、ユーザの権限で処理を継続して実行できる。
<具体例>
以下では、前述したようなユーザのログアウト後も破棄されない認証チケット2の利用例について具体例を挙げて説明する。
《ユーザ管理》
例えば図4に示したポータルサービスアプリ1111はユーザ管理のための機能が設けられているものとする。ユーザ管理の機能は、ユーザ情報のインポート、エクスポート又は削除などが含まれる。このようなユーザ情報のインポート、エクスポート又は削除などの処理は時間が掛かる場合があるため、前述したようなユーザのログアウト後も破棄されない認証チケット2を利用し、ユーザのログアウト後も処理を継続できるようにする。
図11はユーザ一覧表示処理の一例を表したシーケンス図である。ユーザは例えばクライアント端末1011を操作して、ログイン要求の為に必要な組織ID、ユーザID及びパスワードを入力する。クライアント端末1011はサービス提供システム1100のポータルサービスアプリ1111に対し、ユーザにより入力されたユーザ特定情報によるログイン要求を行う。
ステップS31において、ポータルサービスアプリ1111は認証・認可部1121にユーザ特定情報を指定してログイン要求を行う。認証・認可部1121はログイン要求で指定されたユーザ特定情報による認証に成功すると、認証チケットを発行し、図10のテーブルに組織ID、ユーザID及び認証チケットを関連付けて登録する。
ステップS32において、認証・認可部1121は、認証チケットをログイン要求元のポータルサービスアプリ1111に返す。ステップS33において、ポータルサービスアプリ1111は認証チケットを例えばクッキー(Cookie)に設定する。ステップS34においてポータルサービスアプリ1111は認証・認可部1121に対し、認証チケットを指定してユーザ一覧情報取得要求を行う。ステップS35において、ポータルサービスアプリ1111は認証・認可部1121からユーザ一覧情報を取得する。
そして、ステップS36において、ポータルサービスアプリ1111はユーザ一覧画面を生成する。ポータルサービスアプリ1111は生成したユーザ一覧画面を、クライアント端末1011に表示させる。
クライアント端末1011にユーザ一覧画面を表示させたあと、追加するユーザ情報をUI(User Interface)から入力する処理は、ポータルサービスアプリ1111が行う同期処理の一例である。
図12はユーザ情報をUIから追加する処理の一例のシーケンス図である。ユーザは例えばクライアント端末1011を操作して、追加するユーザ情報を、ポータルサービスアプリ1111が用意するUIに入力する。ステップS41において、ポータルサービスアプリ1111はユーザにより入力された追加するユーザ情報からユーザ追加要求情報を作成する。ポータルサービスアプリ1111はステップS42において、認証・認可部1121に対し、認証チケットを指定してユーザ追加要求を行う。
ステップS43において、ポータルサービスアプリ1111はユーザ追加要求に対する応答を認証・認可部1121から受ける。ステップS44において、ユーザ情報の追加が正常に終了していれば、ポータルサービスアプリ1111はユーザ情報が追加された後のユーザ一覧画面を生成する。ポータルサービスアプリ1111はユーザ情報が追加されたユーザ一覧画面をクライアント端末1011に表示させる。
次に、非同期処理の一例として、ユーザ情報をファイルから一括して追加する処理について図13及び図14を参照しつつ説明する。
ユーザは例えばクライアント端末1011を操作して、ユーザ情報をファイルから一括して追加する処理(インポート処理)に必要な情報を、例えば図13に示すようなUIから入力する。図13はインポート処理のためのUIの一例のイメージ図である。
図13のUIはユーザ情報をファイルからインポートする為に必要なインポート条件の一例として文字コード、新規登録されたユーザへの通知メールの有無の設定、ユーザ情報が記録されているファイルの選択、を行うものである。インポート条件の設定とファイルの選択とを行ったあと、ユーザがOKボタンを押下すると、クライアント端末1011はユーザ情報をファイルからインポートする処理をポータルサービスアプリ1111に要求する。
図14はユーザ情報をファイルから追加する処理の一例のシーケンス図である。ユーザは例えばクライアント端末1011を操作して、ユーザ情報のインポート処理に必要な情報を図13のUIから入力する。ステップS51において、ポータルサービスアプリ1111はUIから入力されたユーザ情報のインポート処理に必要な情報に基づき、追加したい人数分のユーザ情報が記録されているファイルから、ユーザ追加要求情報を作成する。
ステップS52において、ポータルサービスアプリ1111はクライアント端末1011からのユーザ情報をファイルからインポートする処理が非同期処理であるため、認証チケットを指定して新規チケット発行を認証・認可部1121に要求する。
なお、新規チケット発行を要求されたときの認証・認可部1121の処理はステップS13〜S16と同様であるため、説明を省略する。そして、ステップS53において、認証・認可部1121は認証チケットを新規チケット発行要求元のポータルサービスアプリ1111に返す。ステップS54において、ポータルサービスアプリ1111は新しい認証チケットをクッキー(Cookie)に設定する。
ステップS55において、ポータルサービスアプリ1111は一括処理ジョブスレッド1161に対し、新しい認証チケット及びユーザ追加要求情報のリストを指定してユーザ一括追加要求を行う。なお、一括処理ジョブスレッド1161はポータルサービスアプリ1111に代わってユーザ追加要求を行う処理主体の一例である。
一括処理ジョブスレッド1161はユーザ追加要求情報のリストの人数分、ステップS56〜ステップS57の処理をループする。ステップS56において、一括処理ジョブスレッド1161は認証・認可部1121に対し、新しい認証チケットを指定してユーザ追加要求を行う。ステップS57において、一括処理ジョブスレッド1161はユーザ追加要求に対する応答を認証・認可部1121から受ける。
一括処理ジョブスレッド1161は、ユーザ追加要求情報のリストの人数分、ステップS56〜ステップS57の処理をループ後、新しい認証チケットを指定して認証・認可部1121にログアウト要求を行う。
ステップS59において、ポータルサービスアプリ1111は一括処理ジョブスレッド1161の処理と非同期に、認証・認可部1121に対して、ユーザ一覧情報取得要求を行う。ステップS59において、ポータルサービスアプリ1111は認証・認可部1121からユーザ一覧情報を取得する。ポータルサービスアプリ1111が取得するユーザ一覧情報は、一括処理ジョブスレッド1161によるユーザ情報の追加が反映されたものとなる。例えば一括処理ジョブスレッド1161によるユーザ情報の追加が一部終了していた場合、ユーザ一覧情報は終了した一部のユーザ情報の追加が反映されたものとなる。
そして、ステップS61において、ポータルサービスアプリ1111はユーザ一覧画面を生成する。ポータルサービスアプリ1111は生成したユーザ一覧画面を、クライアント端末1011に表示させる。
図14に示したシーケンス図ではユーザ情報のインポート時に、ユーザのログアウト後も破棄されない新しい認証チケットを取得して、ユーザのログアウト後も一括処理ジョブスレッド1161が行うユーザ情報を追加する処理を継続できる。なお、ユーザ情報のインポート時に限ることなく、ユーザ情報のエクスポート時やユーザ情報の削除時においても同様に、新しい認証チケットを利用可能である。
《ジョブ処理》
例えば図4に示したスキャンサービスアプリ1112はジョブを登録して実行させるための機能が設けられているものとする。このようなジョブの処理は時間が掛かる場合があるため、前述したようなユーザのログアウト後も破棄されない認証チケット2を利用してユーザのログアウト後も処理を継続できるようにする。
図15は情報取得/設定処理の一例を表したシーケンス図である。ユーザは例えばクライアント端末1011を操作して、ログイン要求の為に必要な組織ID、ユーザID及びパスワードを入力する。クライアント端末1011はサービス提供システム1100のポータルサービスアプリ1111に対し、ユーザにより入力されたユーザ特定情報によるログイン要求を行う。
ステップS71において、ポータルサービスアプリ1111は認証・認可部1121にユーザ特定情報を指定してログイン要求を行う。認証・認可部1121はログイン要求で指定されたユーザ特定情報による認証に成功すると、認証チケットを発行し、図10のテーブルに組織ID、ユーザID及び認証チケットを関連付けて登録する。ステップS72において、認証・認可部1121は、認証チケットをログイン要求元のポータルサービスアプリ1111に返す。
ポータルサービスアプリ1111は認証チケットを例えばクッキー(Cookie)に設定する。ステップS73において、ポータルサービスアプリ1111はスキャンサービスアプリ1112に対し、認証チケットを指定して情報取得/設定要求を行う。ステップS74において、スキャンサービスアプリ1112はクッキー(Cookie)から認証チケットを取得する。
ステップS75、S76において、スキャンサービスアプリ1112はポータルサービスアプリ1111からの情報取得/設定要求に基づき、認証・認可部1121に情報要求して情報を取得する。
ステップS77において、スキャンサービスアプリ1112はポータルサービスアプリ1111からの情報取得/設定要求に基づき、認証・認可部1121から取得した情報の設定を共通サービス1102に要求する。共通サービス1102は要求された情報の設定を行う。その結果を共通サービス1102はステップS78においてスキャンサービスアプリ1112に返す。そして、ステップS79において、スキャンサービスアプリ1112はポータルサービスアプリ1111からの情報取得/設定要求に対する応答を返す。
図15に示した情報取得/設定処理は同期処理の一例である。次に、非同期処理の一例としてのジョブ登録処理を、図16を参照しつつ説明する。図16はジョブ登録処理の一例を表したシーケンス図である。
ステップS81において、ポータルサービスアプリ1111は認証・認可部1121にユーザ特定情報を指定してログイン要求を行う。認証・認可部1121はログイン要求で指定されたユーザ特定情報による認証に成功すると、認証チケットを発行し、図10のテーブルに組織ID、ユーザID及び認証チケットを関連付けて登録する。ステップS82において、認証・認可部1121は、認証チケットをログイン要求元のポータルサービスアプリ1111に返す。
ポータルサービスアプリ1111は認証チケットを例えばクッキー(Cookie)に設定する。ステップS83において、ポータルサービスアプリ1111はスキャンサービスアプリ1112に対し、認証チケットを指定してジョブ登録要求を行う。スキャンサービスアプリ1112はクッキー(Cookie)から認証チケットを取得する。
ステップS84、S85において、スキャンサービスアプリ1112はポータルサービスアプリ1111からのジョブ登録要求に基づき、認証・認可部1121に情報要求して情報を取得する。
また、スキャンサービスアプリ1112はステップS86において、ジョブ登録処理が非同期処理であるため、認証チケットを指定して新規チケット発行を認証・認可部1121に要求する。
なお、新規チケット発行を要求されたときの認証・認可部1121の処理はステップS13〜S16と同様であるため、説明を省略する。そして、ステップS87において、認証・認可部1121は認証チケットを新規チケット発行要求元のスキャンサービスアプリ1112に返す。ステップS88において、スキャンサービスアプリ1112は新しい認証チケットをクッキー(Cookie)に設定する。
ステップS89において、スキャンサービスアプリ1112は新しい認証チケットを指定して画像処理ワークフロー制御部1127にジョブ登録を要求する。ステップS90において、画像処理ワークフロー制御部1127はジョブ登録の結果をスキャンサービスアプリ1112に返す。そして、ステップS91において、スキャンサービスアプリ1112はポータルサービスアプリ1111からのジョブ登録要求に対する応答を返す。
なお、画像処理ワークフロー制御部1127の中には、ジョブ終了時にコールバックする機能を有するものがある。ステップS89において、スキャンサービスアプリ1112から画像処理ワークフロー制御部1127が登録されるジョブのジョブ情報は例えば図17に示すようなものである。
図17はジョブ情報の一例の構成図である。図17のジョブ情報は、ジョブの定義に関わる部分5と、タスクの定義に関わる部分6とを含む。ジョブの定義に関わる部分5はジョブID、ユーザID、組織ID、アプリID、コールバックする先のURL、コールバックに必要なクッキー情報などを含む。また、タスクの定義に関わる部分6はタスクID、親ジョブID、タイプ(type)、パラメータ(Params)などを含む。
ユーザIDは、ジョブの実行を要求したユーザを表す情報である。組織IDは、ジョブの実行を要求した組織を表す情報である。アプリIDは、ジョブの実行を要求したアプリケーション1101を表す情報である。コールバックする先のURLは、コールバックする先を表す情報である。コールバックに必要なクッキー情報は、アプリケーション1101にコールバックする際に用いられる情報である。
なお、図16のシーケンス図の例では、コールバックする先のURLにスキャンサービスアプリ1112のURLを設定し、コールバックに必要なクッキー情報に新しい認証チケットを設定しておけばよい。
図18はコールバック時の処理の一例を表したシーケンス図である。画像処理ワークフロー制御部1127はジョブの終了時、図17に示したジョブ情報からジョブの定義に関わる部分5に含まれるコールバックする先のURLを読み出す。図18のシーケンス図はコールバックする先のURLがスキャンサービスアプリ1112の例を示している。
ステップS101において、画像処理ワークフロー制御部1127はスキャンサービスアプリ1112にジョブ終了を通知する。なお、画像処理ワークフロー制御部1127はステップS101において、ジョブ情報のジョブの定義に関わる部分5に設定されているコールバックに必要なクッキー情報を用いることで、新しい認証チケットをコールバックに付加できる。
ステップS102において、スキャンサービスアプリ1112はコールバックから新しい認証チケットを取得する。ステップS103において、スキャンサービスアプリ1112は情報更新などの要求を共通サービス1102に要求する。スキャンサービスアプリ1112はステップS104において、情報更新などの要求に対する応答を受ける。
ステップS105において、スキャンサービスアプリ1112は新しい認証チケットを指定して認証・認可部1121にログアウト要求を行う。認証・認可部1121はログアウト要求で指定された新しい認証チケットをテーブルから削除する。
ステップS106において、認証・認可部1121はステップS105のログアウト要求に対する応答を返す。そして、ステップS107において、スキャンサービスアプリ1112はステップS101のコールバックに対する応答を画像処理ワークフロー制御部1127に返す。
このように、図16に示したシーケンス図ではジョブ登録時に、ユーザのログアウト後も破棄されない新しい認証チケットを取得して、ユーザのログアウト後も画像処理ワークフロー制御部1127が行うジョブの処理を継続できる。
また、図16に示したシーケンス図では、ジョブの終了時にコールバックする先のURLと、コールバックに必要なクッキー情報とを、登録するジョブのジョブ情報に設定しておくことで、コールバック時に認証を通過できる。また、図18に示したシーケンス図では終了したジョブの実行に利用した認証チケットがコールバックに付加されて、画像処理ワークフロー制御部1127から通知されるため、スキャンサービスアプリ1112が新しい認証チケットによりログアウトできる。
(まとめ)
第1の実施形態に係るサービス提供システム1100によれば、例えば時間が掛かる処理を非同期で実行する場合に、ユーザがログアウトした後も、ログアウトしたユーザの権限で処理を継続して実行できる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
なお、特許請求の範囲に記載した受信手段は、ポータルサービスアプリ1111に相当する。認証手段は認証・認可部1121に相当する。実行手段は非同期処理を行うアプリケーション1101B、一括処理ジョブスレッド1161、画像処理ワークフロー制御部1127に相当する。
また、外部装置はクライアント端末1011等のオフィス機器に相当する。第1の記憶手段はユーザ情報記憶部1143に相当する。第2の記憶手段は図10のテーブルに相当する。処理実行を終了したあと通知先に通知する際に必要な情報はコールバックに必要なクッキー情報に相当する。組織識別情報は組織IDに相当する。認証済みであることを示す認証情報は認証チケットに相当する。新規認証情報は新しい認証チケットに相当する。
1000 情報処理システム
1011 クライアント端末
1012 携帯端末
1013 画像形成装置
1021 アクセス制御装置
1022 プリントサービス提供装置
1023 スキャンサービス提供装置
1024 他サービス提供装置
1051 ポータルサービス提供装置
1052 プリントサービス提供装置
1053 スキャンサービス提供装置
1061 認証サービス提供装置
1062 データ処理サービス提供装置
1063 一時データ保存サービス提供装置
1071 認証情報記憶装置
1072 ジョブ情報記憶装置
1073 一時データ記憶装置
1100 サービス提供システム
1101 アプリケーション
1102 共通サービス
1103 データベース
1104 プラットフォームAPI(Application Programming Interface)
1111 ポータルサービスアプリ
1112 スキャンサービスアプリ
1113 プリントサービスアプリ
1121 認証・認可部
1122 組織管理部
1123 ユーザ管理部
1124 ライセンス管理部
1125 機器管理部
1126 一時画像保存部
1127 画像処理ワークフロー制御部
1128 ログ収集部
1131 メッセージキュー
1132 ワーカー
1133 ワーカーフレームワーク
1141 ログ情報記憶部
1142 組織情報記憶部
1143 ユーザ情報記憶部
1144 ライセンス情報記憶部
1145 機器情報記憶部
1146 一時画像記憶部
1147 ジョブ情報記憶部
1148 アプリケーション固有の設定情報記憶部
1151 認証部
1152 チケット管理部
1161 一括処理ジョブスレッド
1500 コンピュータシステム
1501 入力装置
1502 表示装置
1503 外部I/F
1503a 記録媒体
1504 RAM
1505 ROM
1506 CPU
1507 通信I/F
1508 HDD
B バス
FW ファイヤウォール
N1〜N3 ネットワーク
特開2007−53580号公報

Claims (9)

  1. 1以上の情報処理装置を含む情報処理システムであって、
    外部装置からユーザ特定情報、組織識別情報を指定した利用開始申請を受信する受信手段と、
    組織識別情報に関連付けて1以上のユーザ特定情報を記憶する第1の記憶手段に、前記利用開始申請に指定された前記ユーザ特定情報、組織識別情報が関連付けられて記憶されているときに、前記外部装置がサービスの提供を要求するための、認証済みであることを示す認証情報を発行する認証手段と、を備え、
    前記認証手段は、前記認証情報を指定した新規認証情報の発行要求を受け、前記認証情報を指定した利用終了申請の後も利用できる新規認証情報を発行すること
    を特徴とする情報処理システム。
  2. 前記認証手段は、発行した前記認証情報を記憶する第2の記憶手段に、前記新規認証情報の発行要求に指定された前記認証情報が記憶されていれば、前記新規認証情報を発行すること
    を特徴とする請求項1記載の情報処理システム。
  3. 前記受信手段と非同期に情報処理を実行する実行手段
    を更に有し、
    前記受信手段は、前記外部装置から受信した処理要求が、前記実行手段で実行する情報処理に関するものであるとき、前記処理要求に含まれる前記認証情報を指定した新規認証情報の発行要求を前記認証手段に対して行うこと
    を特徴とする請求項1又は2記載の情報処理システム。
  4. 前記受信手段は、前記認証手段から前記新規認証情報の発行を受け、前記実行手段に前記新規認証情報を指定した処理実行を要求すること
    を特徴とする請求項3記載の情報処理システム。
  5. 前記受信手段は、前記外部装置から受信した処理要求が前記実行手段で実行するユーザ情報のインポート、エクスポート又は削除であるとき、前記処理要求に含まれる前記認証情報を指定した新規認証情報の発行要求を前記認証手段に対して行うこと
    を特徴とする請求項3記載の情報処理システム。
  6. 前記受信手段は、前記実行手段に前記新規認証情報を指定した処理実行を要求するときに更に、前記実行手段が前記処理実行を終了したあと通知先に通知する際に必要な情報として前記新規認証情報を、前記実行手段に送信すること
    を特徴とする請求項4記載の情報処理システム。
  7. コンピュータを、請求項1乃至6何れか一項に記載の情報処理装置として機能させるためのプログラム。
  8. 外部装置からユーザ特定情報、組織識別情報を指定した利用開始申請を受信する受信手段と、
    組織識別情報に関連付けて1以上のユーザ特定情報を記憶する第1の記憶手段に、前記利用開始申請に指定された前記ユーザ特定情報、組織識別情報が関連付けられて記憶されているときに、前記外部装置が前記サービスの提供を要求するための、認証済みであることを示す認証情報を発行する認証手段と、を備え、
    前記認証手段は、前記認証情報を指定した新規認証情報の発行要求を受け、前記認証情報を指定した利用終了申請の後も利用できる新規認証情報を発行すること
    を特徴とする情報処理装置。
  9. 1以上の情報処理装置を含む情報処理システムが実行する認証情報管理方法であって、
    受信手段が、外部装置からユーザ特定情報、組織識別情報を指定した利用開始申請を受信するステップと、
    認証手段が、組織識別情報に関連付けて1以上のユーザ特定情報を記憶する第1の記憶手段に、前記利用開始申請に指定された前記ユーザ特定情報、組織識別情報が関連付けられて記憶されているときに、前記外部装置が前記サービスの提供を要求するための、認証済みであることを示す認証情報を発行するステップと、
    前記認証手段が、前記認証情報を指定した新規認証情報の発行要求を受け、前記認証情報を指定した利用終了申請の後も利用できる新規認証情報を発行するステップと
    を有することを特徴とする認証情報管理方法。
JP2013021265A 2013-02-06 2013-02-06 情報処理システム、情報処理装置、認証情報管理方法及びプログラム Active JP6111713B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013021265A JP6111713B2 (ja) 2013-02-06 2013-02-06 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
US14/168,092 US9514291B2 (en) 2013-02-06 2014-01-30 Information processing system, information processing device, and authentication information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013021265A JP6111713B2 (ja) 2013-02-06 2013-02-06 情報処理システム、情報処理装置、認証情報管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2014153806A JP2014153806A (ja) 2014-08-25
JP6111713B2 true JP6111713B2 (ja) 2017-04-12

Family

ID=51260491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013021265A Active JP6111713B2 (ja) 2013-02-06 2013-02-06 情報処理システム、情報処理装置、認証情報管理方法及びプログラム

Country Status (2)

Country Link
US (1) US9514291B2 (ja)
JP (1) JP6111713B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6446995B2 (ja) * 2013-10-29 2019-01-09 株式会社リコー 情報処理システム及び情報処理方法
JP6248641B2 (ja) * 2014-01-15 2017-12-20 株式会社リコー 情報処理システム及び認証方法
JP2016081443A (ja) * 2014-10-22 2016-05-16 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2016116092A (ja) * 2014-12-16 2016-06-23 株式会社リコー 伝送システム、伝送管理システム、伝送端末、伝送方法、及びプログラム
JP2016165046A (ja) * 2015-03-06 2016-09-08 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6597485B2 (ja) * 2016-06-07 2019-10-30 京セラドキュメントソリューションズ株式会社 情報処理装置、プログラム及び情報処理方法
JP6907619B2 (ja) 2017-03-15 2021-07-21 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
JP6857065B2 (ja) * 2017-03-27 2021-04-14 キヤノン株式会社 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
JP7456217B2 (ja) 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001282732A (ja) * 2000-04-03 2001-10-12 Komatsu Ltd コンピュータ間通信により遠隔のユーザへサービスを提供する方法及びシステム
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
WO2005015420A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 情報処理装置及び通信方法
JP2007053580A (ja) 2005-08-18 2007-03-01 Ricoh Co Ltd Web装置、認証システム、Webプログラム及び記録媒体
JP2007174062A (ja) * 2005-12-20 2007-07-05 Canon Inc データ通信装置、データ通信システム、データ通信方法、及びそのプログラム
JP4730157B2 (ja) * 2006-03-17 2011-07-20 富士ゼロックス株式会社 画像形成装置、印刷システム及びジョブ実行方法
US8689287B2 (en) * 2006-08-17 2014-04-01 Northrop Grumman Systems Corporation Federated credentialing system and method
JP5176447B2 (ja) * 2007-09-14 2013-04-03 株式会社リコー 画像形成装置、ジョブ制御方法、及び、情報記録媒体
ITTO20070853A1 (it) * 2007-11-26 2009-05-27 Csp Innovazione Nelle Ict Scar Metodo di autenticazione per utenti appartenenti ad organizzazioni diverse senza duplicazione delle credenziali
JP4771298B2 (ja) * 2008-03-12 2011-09-14 富士ゼロックス株式会社 画像処理装置及びプログラム
JP5219729B2 (ja) * 2008-10-20 2013-06-26 キヤノン株式会社 ライセンス管理システム及びライセンス管理システムの制御方法
JP2010204722A (ja) * 2009-02-27 2010-09-16 Ricoh Co Ltd 画像形成装置、ジョブ制御方法、及び記録媒体
JP5482363B2 (ja) * 2009-07-31 2014-05-07 株式会社リコー 画像処理システム、画像処理装置及び画像処理方法
US9021601B2 (en) * 2009-10-23 2015-04-28 Vasco Data Security, Inc. Strong authentication token usable with a plurality of independent application providers
JP5161267B2 (ja) * 2010-05-19 2013-03-13 株式会社日立製作所 画面カスタマイズ支援システム、画面カスタマイズ支援方法、および画面カスタマイズ支援プログラム
JP5683201B2 (ja) * 2010-10-13 2015-03-11 キヤノン株式会社 情報処理装置及びその制御方法
JP5401437B2 (ja) * 2010-11-30 2014-01-29 京セラドキュメントソリューションズ株式会社 画像形成装置
JP5708197B2 (ja) * 2011-04-21 2015-04-30 富士ゼロックス株式会社 情報処理装置およびプログラム

Also Published As

Publication number Publication date
JP2014153806A (ja) 2014-08-25
US20140223535A1 (en) 2014-08-07
US9514291B2 (en) 2016-12-06

Similar Documents

Publication Publication Date Title
JP6111713B2 (ja) 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP6255858B2 (ja) システム及びサービス提供装置
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
US20150029536A1 (en) Service providing system and information gathering method
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP2014092823A (ja) システム及びサービス提供装置
JP2016004453A (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6357780B2 (ja) ネットワークシステム及び情報通知方法
JP6427880B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6375877B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP6716899B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system
JP2015026231A (ja) サービス提供システム、画像提供方法及びプログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
EP3767497A1 (en) Cloud system, information processing system, and user registration method
JP6569786B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP2015032041A (ja) サービス提供システム、サービス提供方法およびプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161101

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170214

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170227

R151 Written notification of patent or utility model registration

Ref document number: 6111713

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151