JP6390123B2 - 情報処理システム及び認証情報提供方法 - Google Patents

情報処理システム及び認証情報提供方法 Download PDF

Info

Publication number
JP6390123B2
JP6390123B2 JP2014047969A JP2014047969A JP6390123B2 JP 6390123 B2 JP6390123 B2 JP 6390123B2 JP 2014047969 A JP2014047969 A JP 2014047969A JP 2014047969 A JP2014047969 A JP 2014047969A JP 6390123 B2 JP6390123 B2 JP 6390123B2
Authority
JP
Japan
Prior art keywords
request
application
service
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014047969A
Other languages
English (en)
Other versions
JP2015172824A (ja
Inventor
康治 福田
康治 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014047969A priority Critical patent/JP6390123B2/ja
Priority to US14/640,092 priority patent/US9594895B2/en
Publication of JP2015172824A publication Critical patent/JP2015172824A/ja
Application granted granted Critical
Publication of JP6390123B2 publication Critical patent/JP6390123B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • G06F21/608Secure printing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect

Description

本発明は情報処理システム及び認証情報提供方法に関する。
従来、サービス提供者装置とユーザ装置との間に設けられたエージェント装置がユーザ装置の情報を管理する代行管理方法及びエージェント装置は知られている。このような従来の代行管理方法及びエージェント装置では、ユーザによる認証情報の管理負担を軽減していた(例えば特許文献1参照)。
近年、クラウドコンピューティング等により多種多様な外部サービスが提供されるようになった。クラウドコンピューティング等による外部サービスの普及に伴い、複合機などの画像形成装置上で動作するアプリケーションは外部サービスと連携して処理を行う場合がある。
このような場合、ユーザは、複数の外部サービスを利用するために、複数の認証を行わなければならない。なお、ユーザに対する認証の重荷を減らすための技法としてシングルサインオン(SSO)が知られている。シングルサインオンによりユーザはサインオン動作を完了した後、すなわち認証されたあとに別の認証動作を実行する必要がなくなる。
しかしながら、複合機などの画像形成装置と外部サービスとで連携して処理を行う場合は画像形成装置上で動作するアプリケーション毎に外部サービスとの連携機能を開発する必要があるという問題があった。
本発明の実施の形態は、上記の点に鑑みなされたもので、外部サービスと連携して処理を行うアプリケーションの開発を容易にすることができる情報処理システム及び認証情報提供方法を提供することを目的とする。
上記した目的を達成するために、本願請求項1は、電子機器と、前記電子機器とネットワークを介して接続され、前記電子機器に画像形成に関するサービスを提供する1つ以上の情報処理装置を含むサービス提供システムと、を有する情報処理システムであって、前記電子機器の上で動作するアプリケーションと連携して処理を行う外部サービスの認証情報の取得を前記電子機器から前記サービス提供システムに要求する要求手段と、前記サービス提供システムにおいて、前記要求手段の識別情報を用いた前記要求手段の正当性の確認結果に基づき、正当性が確認された前記要求手段からの要求を受け付けるアクセス制御手段と、正当性が確認された前記要求手段からの要求に基づき、外部サービスの認証情報を記憶手段から取得し、前記アクセス制御手段を介して外部サービスの認証情報を前記要求手段に提供するデータ管理手段と、を有し、前記サービス提供システムはネットワークを介した前記電子機器からの要求を受け付ける公開インタフェース層と、前記公開インタフェース層が受け付けた要求に基づき、処理を行うプラットフォーム層と、を含むように構成され、前記データ管理手段は、前記プラットフォーム層において、正当性が確認された前記要求手段からの要求に基づき、外部サービスの認証情報を記憶手段から取得するデータ取得手段と、前記公開インタフェース層において、前記プラットフォーム層のデータ取得手段に対する要求を受け付ける非公開インタフェースを利用し、前記データ取得手段に前記要求手段からの要求を処理させる非公開インタフェース隠蔽手段と、を有することを特徴とする。
本発明の実施の形態によれば、外部サービスと連携して処理を行うアプリケーションの開発を容易にすることができる。
第1の実施形態に係る情報処理システムの一例の構成図である。 コンピュータの一例のハードウェア構成図である。 本実施形態に係る画像形成装置の一例のハードウェア構成図である。 本実施形態に係る画像形成装置の一例の処理ブロック図である。 本実施形態に係るサービス提供システムの一例の処理ブロック図である。 サービス登録処理の一例のシーケンス図である。 テナント情報テーブルの一例の構成図である。 ユーザ情報テーブルの一例の構成図である。 テナント認証テーブルの一例の構成図である。 アプリ認証処理の一例のシーケンス図である。 アプリ情報テーブルの一例の構成図である。 サービス登録処理の他の例のシーケンス図である。 テナント認証テーブルの一例の構成図である。 データ登録処理の一例のシーケンス図である。 アプリケーション固有の設定情報テーブルの一例の構成図である。 テナント認証処理の一例のシーケンス図である。 認証チケットテーブルの一例の構成図である。 認証チケットの正当性チェック処理の一例のシーケンス図である。 2台目以降のサービス登録処理の一例のシーケンス図である。 外部サービス利用処理の一例のシーケンス図である。 外部サービス装置の認証情報の一例の構成図である。 第2の実施形態に係る情報処理システムの一例の構成図である。
以下、本発明の実施形態について図面を参照しながら説明する。
[第1の実施形態]
<システム構成>
図1は第1の実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、サービス提供システム10と、画像形成装置11と、外部サービス装置12とが、インターネットなどのネットワークN1を介して接続されている。
画像形成装置11は複合機などの画像形成機能を有する装置である。画像形成装置11は無線による通信の手段または有線による通信の手段を有する。画像形成装置11は複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板など、画像形成に係る処理を行う装置である。
図1の情報処理システム1ではアプリケーションが動作する画像形成装置11を一例として示したが、外部サービス装置12と連携して処理を行うアプリケーションが動作する電子機器であればよい。また、図1では、一例として画像形成装置11が一台である例を示しているが複数台であってもよい。
画像形成装置11は画像形成装置11上で動作するアプリケーションと外部サービス装置12とを連携させることで例えば新しいソリューションを提供できる。例えば図1の情報処理システム1は画像形成装置11でスキャンしたドキュメントを外部サービス装置12の翻訳サービスを使って翻訳し、翻訳結果のドキュメントをユーザにメールするといったことが可能となる。外部サービス装置12は翻訳サービスやオンラインストレージなどの外部サービスを提供する装置である。なお、外部サービス装置12は複数台の情報処理装置によって実現するシステムであってもよい。
サービス提供システム10は一台以上の情報処理装置によって実現される。サービス提供システム10は外部サービス装置12のAPI(Application Programming Interface)を利用するために必要な認証をパスするための認証情報を保管する。
外部サービス装置12の認証は画像形成装置11の内部処理として隠蔽できる。画像形成装置11の利用者は、外部サービス装置12の認証情報をサービス提供システム10に登録したあと、画像形成装置11から外部サービス装置12をシームレスに(認証情報を入力することなく)利用すること(シングルサインオン)ができる。
サービス提供システム10に保管している外部サービス装置12の認証情報は複数台の画像形成装置11から利用できる。したがって、画像形成装置11の利用者は外部サービス装置12と連携して処理を行う画像形成装置11のセットアップを容易に行うことができる。また、サービス提供システム10は外部サービス装置12の認証情報の他、例えば翻訳条件や印刷条件などの画像形成装置11上で動作するアプリケーションに特化した情報も保管できる。
なお、図1の情報処理システム1の構成は一例であって、他の構成であってもよい。
<ハードウェア構成>
図1のサービス提供システム10及び外部サービス装置12は、例えば図2に示すようなハードウェア構成のコンピュータにより実現される。
図2はコンピュータの一例のハードウェア構成図である。図2のコンピュータ100は入力装置101、表示装置102、外部I/F103、RAM104、ROM105、CPU106、通信I/F107、及びHDD108などを備え、それぞれがバスBで相互に接続されている。
入力装置101はキーボードやマウス、タッチパネルなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置102はディスプレイ等を含み、コンピュータ100による処理結果を表示する。なお、入力装置101及び表示装置102は必要なときに接続して利用する形態であってもよい。
通信I/F107はコンピュータ100をネットワークN1に接続するインタフェースである。これにより、コンピュータ100は通信I/F107を介してデータ通信を行うことができる。
また、HDD108は、プログラムやデータを格納している不揮発性の記憶装置の一例である。格納されるプログラムやデータには、コンピュータ100全体を制御する基本ソフトウェアであるOS、及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。なお、コンピュータ100はHDD108に替え、記憶媒体としてフラッシュメモリを用いるドライブ装置(例えばソリッドステートドライブ:SSD)を利用するものであってもよい。
HDD108は格納しているプログラムやデータを所定のファイルシステム及び/又はDBにより管理している。外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。
これにより、コンピュータ100は外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM105は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM105にはコンピュータ100の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104はプログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU106は、ROM105やHDD108などの記憶装置からプログラムやデータをRAM104上に読み出し、処理を実行することで、コンピュータ100全体の制御や機能を実現する演算装置である。サービス提供システム10及び外部サービス装置12はコンピュータ100のハードウェア構成により、後述する各種処理を実現できる。
図1の画像形成装置11は、例えば図3に示すようなハードウェア構成のコンピュータにより実現される。図3は本実施形態に係る画像形成装置の一例のハードウェア構成図である。図3に示した画像形成装置11は、コントローラ201、操作パネル202、外部I/F203、通信I/F204、プリンタ205及びスキャナ206などを備える。
コントローラ201はCPU211、RAM212、ROM213、NVRAM214及びHDD215などを備える。ROM213は、各種プログラムやデータが格納されている。RAM212はプログラムやデータを一時保持する。NVRAM214は、例えば設定情報等が格納されている。また、HDD215は各種プログラムやデータが格納されている。
CPU211は、ROM213やNVRAM214、HDD215などからプログラムやデータ、設定情報等をRAM212上に読み出し、処理を実行することで、画像形成装置11全体の制御や機能を実現する。
操作パネル202はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F203は外部装置とのインタフェースである。外部装置には、記録媒体203aなどがある。これにより、画像形成装置11は外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。記録媒体203aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F204は、画像形成装置11をネットワークN1に接続するインタフェースである。これにより、画像形成装置11は通信I/F204を介してデータ通信を行うことができる。プリンタ205は、印刷データを用紙に印刷するための印刷装置である。スキャナ206は原稿から画像データ(電子データ)を読み取るための読取装置である。
<ソフトウェア構成>
《画像形成装置》
本実施形態に係る画像形成装置11は、例えば図4に示すような処理ブロックにより実現することができる。図4は、本実施形態に係る画像形成装置の一例の処理ブロック図である。なお、図4の画像形成装置11は本実施形態の説明に不要な処理ブロックについての図示を省略している。
画像形成装置11は1つ以上のアプリケーション21と、共通SSO(シングルサインオン)部22と、が動作している。なお、アプリケーション21はSDK(Software Development Kit)を利用して開発されたアプリケーションであるSDKアプリケーションを利用できる。
アプリケーション21は外部サービス装置12と連携して処理を行う。共通SSO部22はアプリケーション21に対し、外部サービス装置12の認証情報を保管・取得するための共通IF(インタフェース)を提供する。サービス提供システム10への外部サービス装置12の認証情報の登録及びサービス提供システム10からの外部サービス装置12の認証情報の取得は、共通SSO部22が実施する。
アプリケーション21は共通SSO部22を介して取得した外部サービス装置12の認証情報を用いて外部サービス装置12を利用するために必要となる認証チケット・トークンを取得する。そして、アプリケーション21は取得した認証チケット・トークンを用いて外部サービス装置12の機能を利用する。アプリケーション21はアプリケーション固有の設定情報をサービス提供システム10に保管することもできる。
《サービス提供システム》
本実施形態に係るサービス提供システム10は例えば図5に示すような処理ブロックにより実現される。図5は本実施形態に係るサービス提供システムの一例の処理ブロック図である。
図5のサービス提供システム10はプログラムを実行することにより、既存サービス層31、共通サービス層32、データベース層33、公開API34、API層35及びプラットフォームAPI36を実現している。共通サービス層32及びデータベース層33はプラットフォーム層37を構成している。
公開API34は画像形成装置11がサービス提供システム10を利用するためのインタフェースである。公開API34は画像形成装置11からの要求をAPI層35が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。
API層35はベンダにプラットフォームAPI36を提供するためのラッパ(wrapper)層としての役割を持つ。API層35は、アプリデータ管理ラッパ41、認証ラッパ42及びアクセスコントローラ(Access controller)43を有する。
アプリデータ管理ラッパ41はアプリケーション固有の設定情報などのデータを管理するミニストレージとしての役割を持つ。認証ラッパ42は共通サービス層32の認証・認可部51、テナント管理部52、ユーザ管理部53及びチケット管理部58のラッパとしての役割を持つ。アクセスコントローラ43はプラットフォームAPI36の利用時にクライアントである画像形成装置11の正当性をチェックする。
既存サービス層31は既存のサービスを提供している。既存サービス層31はポータルサービスアプリ、スキャンサービスアプリ、プリントサービスアプリを一例として有している。既存サービス層31には、その他のサービスアプリが含まれていてもよい。
既存サービス層31の各サービスアプリはプラットフォームAPI36を利用することで各種サービスを提供している。プラットフォームAPI36は、既存サービス層31の各サービスアプリがプラットフォーム層37を利用するためのインタフェースである。
プラットフォームAPI36は、既存サービス層31の各サービスアプリからの要求をプラットフォーム層37が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。
プラットフォームAPI36は、サービス提供システム10が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現することができる。
共通サービス層32は認証・認可部51、テナント管理部52、ユーザ管理部53、ライセンス管理部54、機器管理部55、一時画像保存部56、ログ収集部57、チケット管理部58、アプリ管理部59、アプリデータ管理部60及び画像処理ワークフロー制御部61を有する。また、画像処理ワークフロー制御部61はメッセージキュー、1つ以上のワーカー(Worker)を有する。ワーカーは画像変換や画像送信などの機能を実現する。
認証・認可部51は画像形成装置11などの電子機器からのログイン要求に基づいて認証・認可を実行する。認証・認可部51は、ユーザ情報記憶部73、ライセンス情報記憶部74などにアクセスしてユーザを認証・認可する。また、認証・認可部51はテナント情報記憶部72、ライセンス情報記憶部74、機器情報記憶部75などにアクセスして画像形成装置11などの電子機器を認証する。
テナント管理部52は、テナント情報記憶部72に記憶されているテナント情報を管理する。ユーザ管理部53は、ユーザ情報記憶部73に記憶されているユーザ情報を管理する。ライセンス管理部54はライセンス情報記憶部74に記憶されているライセンス情報を管理する。
機器管理部55は機器情報記憶部75に記憶されている機器情報を管理する。一時画像保存部56は一時画像記憶部76への一時画像の保存、一時画像記憶部76からの一時画像の取得を行う。
ログ収集部57はログ情報記憶部71に記憶されているログ情報を管理する。チケット管理部58はユーザに紐付く認証チケットの発行、認証チケットの正当性チェック、有効期限管理、上限管理などの機能を有する。アプリ管理部59はアプリ情報記憶部80に記憶されているアプリ情報を管理する。アプリデータ管理部60はアプリケーション固有の設定情報記憶部78に記憶されているアプリケーション固有の設定情報を管理する。
画像処理ワークフロー制御部61は要求に基づいて画像処理に関するワークフローを制御する。メッセージキューは処理の種類に対応するキューを有している。画像処理ワークフロー制御部61は処理(ジョブ)に係るリクエストのメッセージを、そのジョブの種類に対応するキューに投入する。
ワーカーは対応するキューを監視している。ワーカーはキューにメッセージが投入されると、対応するジョブの種類に応じた画像変換や画像送信などの処理を行う。キューに投入されたメッセージはワーカーが主体的に読み出す(Pull)ようにしてもキューからワーカーに提供する(Push)ようにしてもよい。
データベース層33はログ情報記憶部71、テナント情報記憶部72、ユーザ情報記憶部73、ライセンス情報記憶部74、機器情報記憶部75、一時画像記憶部76、ジョブ情報記憶部77、アプリケーション固有の設定情報記憶部78、チケット情報記憶部79及びアプリ情報記憶部80を有する。
ログ情報記憶部71は、ログ情報を記憶する。テナント情報記憶部72は、テナント情報を記憶する。ユーザ情報記憶部73は、ユーザ情報を記憶する。ライセンス情報記憶部74は、ライセンス情報を記憶する。機器情報記憶部75は機器情報を記憶する。
一時画像記憶部76は一時画像を記憶する。一時画像は、例えばワーカーが処理するスキャン画像などのファイルやデータである。ジョブ情報記憶部77は処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。アプリケーション固有の設定情報記憶部78はアプリケーション固有の設定情報を記憶する。チケット情報記憶部79はチケット情報を記憶する。アプリ情報記憶部80はアプリ情報を記憶する。
なお、外部サービス装置12の認証情報はAPI層35のアプリデータ管理ラッパ41を介してプラットフォーム層37のアプリケーション固有の設定情報記憶部78に保管される。公開API34を利用するために、画像形成装置11は例えばサービス提供システム10を管理する企業が発行したアプリID及びアプリキーが必要となる。アプリID及びアプリキーはアプリ管理部59を介してアプリ情報記憶部80に保管される。
図5のサービス提供システム10はAPI層35を設けたことで、既存サービス層31に影響を与えずに、公開API34のバージョンアップやメンテナンスを実施することができる。また、図5のサービス提供システム10はプラットフォームAPI36の全てをベンダに提供するのではなく、公開するAPIを公開API34により制限することができる。
サービス提供システム10は共通サービスやデータベースをプラットフォームとして提供する統合基盤と、統合基盤の機能を利用してアプリサービスを提供するサービス群として機能する。統合基盤は、例えば共通サービス層32、データベース層33及びプラットフォームAPI36によって構成される。サービス群は例えば公開API34、API層35及び既存サービス層31によって構成される。
図5に示したサービス提供システム10はサービス群と統合基盤とを分離した構成によりプラットフォームAPI36を利用する各サービスアプリを容易に開発できる。
なお、図5のサービス提供システム10の処理ブロックの分類形態は一例であり、図5に示されるような階層で分類されていることが必須ではない。本実施形態に係るサービス提供システム10の処理を実施できるのであれば、図5に示される階層関係などは特定のものに限定されない。
<処理の詳細>
《サービス登録処理》
画像形成装置11で動作するアプリケーション21は、サービス提供システム10の公開API34を用いて外部サービス装置12の認証情報を保管するための前提条件として図6に示すようなサービス登録が必要となる。
図6はサービス登録処理の一例のシーケンス図である。ステップS1において、利用者は画像形成装置11を利用するためのMFPユーザID及びMFPパスワードをオペパネ202に入力することで画像形成装置11にログインする。ログインに成功すると、画像形成装置11はオペパネ202にトップ画面を表示する。
ステップS2において、利用者はトップ画面から利用したいアプリケーション21を起動する。起動されたアプリケーション21はサービス登録がされていない場合、オペパネ202にサービス登録画面を表示する。
ステップS3において、利用者はサービス登録画面にパスワードを入力し、サービス登録を要求する。なお、ステップS3において入力するパスワードは後述のテナント認証のためのパスワードであり、利用者が決めるものである。
ステップS4において、アプリケーション21は利用者に入力されたパスワードによるサービス登録を共通SSO部22に依頼する。ステップS5において、共通SSO部22は自身が保管しているアプリID及びアプリキーを取得する。
ステップS6において、共通SSO部22はパスワード、アプリID及びアプリキーを用いてサービス提供システム10にサービス登録を依頼する。サービス登録の依頼を受けたサービス提供システム10はステップS7においてアプリ認証を行い、クライアントである共通SSO部22の正当性を確認する。なお、ステップS7のアプリ認証の詳細は後述する。ここでは共通SSO部22の正当性が確認されたものとして説明を続ける。
ステップS8において、サービス提供システム10のアクセスコントローラ43は認証ラッパ42にサービス登録を依頼する。ステップS9において、認証ラッパ42はサービス提供システム10に登録するテナントIDを採番する。
ステップS10において、認証ラッパ42は採番したテナントIDによるテナント作成をテナント管理部52に依頼する。ステップS11において、テナント管理部52はテナント情報記憶部72に記憶されている図7に示すようなテナント情報テーブルにテナントIDを登録することでテナントの登録を行う。図7はテナント情報テーブルの一例の構成図である。テナント情報テーブルはサービス提供システム10に登録されているテナントを管理するものである。
ステップS12において、認証ラッパ42は登録したテナントへのテナントユーザの作成をユーザ管理部53に依頼する。ステップS12におけるテナントユーザを作成する依頼はテナントID及びパスワードを用いて行われる。ステップS13において、ユーザ管理部53はユーザ情報記憶部73に記憶されている図8に示すようなユーザ情報テーブルにテナントID、ユーザID及びパスワードを登録することでテナントへのユーザの登録を行う。
なお、ユーザ情報テーブルに登録されるパスワードはステップS3において利用者が入力したパスワードである。また、ユーザ情報テーブルに登録されるユーザIDはテナントユーザのユーザIDである。テナントユーザは、あるルールに基づいて登録されるユーザのことである。例えばテナントユーザのユーザIDはテナントIDと同じものであってもよい。
図8はユーザ情報テーブルの一例の構成図である。ユーザ情報テーブルはサービス提供システム10に登録されているユーザを管理するものである。サービス登録時、ユーザ情報テーブルにはテナントユーザのユーザ情報が登録される。
ステップS14において、認証ラッパ42はステップS8のサービス登録の依頼に対応する応答としてアクセスコントローラ43にテナントIDを返す。また、ステップS15においてアクセスコントローラ43はテナントIDを画像形成装置11の共通SSO部22に返す。ステップS16において、共通SSO部22はサービス提供システム10から受信したテナントIDをアプリケーション21に返す。
ステップS17において、アプリケーション21はオペパネ202からログインしている利用者のMFPユーザIDを取得する。ステップS18において、アプリケーション21はMFPユーザID、テナントID及びパスワードをテナント認証情報として図9に示すようなテナント認証テーブルを記録する。図9はテナント認証テーブルの一例の構成図である。図9のテナント認証テーブルはサービス提供システム10へのサービス登録の後にアプリケーション21がMFPユーザIDと紐付けてテナントID及びパスワードを保存するものである。ステップS19において、アプリケーション21は例えばオペパネ202にテナントIDを表示して、利用者にテナントIDを通知する。
ステップS7のアプリ認証は例えば図10に示すように行われる。図10はアプリ認証処理の一例のシーケンス図である。画像形成装置11はサービス提供システム10の公開API34を利用する際、アプリ認証をパスする必要がある。クライアントである共通SSO部22は自身が保管しているアプリID及びアプリキーのペアを用いることでサービス提供システム10の公開API34を利用できる。なお、共通SSO部22が自身で保管しているアプリID及びアプリキーのペアは例えばサービス提供システム10を管理する企業が発行したアプリID及びアプリキーである。
ステップS21において、共通SSO部22は自身が保管しているアプリID及びアプリキーを取得する。ステップS22において、共通SSO部22は、図6のステップS3で入力されたパスワード、ステップS21で取得したアプリID及びアプリキーを用いてサービス提供システム10に公開API34の利用を依頼する。
ステップS23において、画像形成装置11から公開API34の利用を依頼されたアクセスコントローラ43はアプリID及びアプリキーによるアプリ認証を認証ラッパ42に依頼する。ステップS24において、認証ラッパ42はアプリID及びアプリキーによるアプリ認証をアプリ管理部59に依頼する。
ステップS25において、アプリ管理部59はステップS24のアプリ認証の依頼に含まれていたアプリID及びアプリキーのペアと、図11に示すようなアプリ情報テーブルに記録されたアプリID及びアプリキのペアとのマッチングを行う。図11はアプリ情報テーブルの一例の構成図である。
アプリ情報テーブルは公開API34を利用できる共通SSO部22が保持しているアプリID及びアプリキーのペアをアプリ情報として保持している。サービス提供システム10は公開API34を利用する際にアプリID及びアプリキーによる利用可否チェックを行い、利用可否チェックをパスした共通SSO部22による公開API34の利用を許可する。図11のアプリ情報テーブルへのアプリID及びアプリキのペアの追加は例えばサービス提供システム10を管理する企業が実施する。
アプリ管理部59はアプリ認証の依頼に含まれていたアプリID及びアプリキーのペアがアプリ情報テーブルに記録されていれば、共通SSO部22に正当性がある(アプリ認証が成功した)と判定する。また、アプリ管理部59はアプリ認証の依頼に含まれていたアプリID及びアプリキーのペアがアプリ情報テーブルに記録されていなければ、共通SSO部22に正当性がない(アプリ認証が失敗した)と判定する。
アクセスコントローラ43にはアプリ認証が成功したことを示すOK又はアプリ認証が失敗したことを示すNGが返される。アプリ認証が成功した場合、アクセスコントローラ43はステップS26において、本来の依頼に対応したAPI層35の処理ブロックに対して依頼を行う。
なお、図6のステップS7のアプリ認証処理の場合はアクセスコントローラ43から認証ラッパ42に対してサービス登録を依頼する。アプリ認証が失敗した場合、アクセスコントローラ43は本来の依頼に対応したAPI層35の処理ブロックに対して依頼を行わずに、アプリ認証に失敗した旨を共通SSO部22に通知する。
図10のアプリ認証処理を必須とすることにより、サービス提供システム10は不正なクライアントからのアクセスからリソースを守ることができる。
サービス登録処理は図12に示すような手順によっても実現できる。図12はサービス登録処理の他の例のシーケンス図である。図6のサービス登録処理は、それぞれのアプリケーション21からサービス登録処理を行っていた。図12のサービス登録処理は、それぞれのアプリケーション21から行うのではなく、共通SSO部22から行う。図12では共通SSO部22が記録したテナント認証情報を、それぞれのアプリケーション21が利用するものである。共通SSO部22が一度記録したテナント認証情報は全てのアプリケーション21が利用できる。
ステップS31において、利用者は画像形成装置11を利用するためのMFPユーザID及びMFPパスワードをオペパネ202に入力することで、画像形成装置11にログインする。ログインに成功すると、画像形成装置11はオペパネ202にトップ画面を表示する。
ステップS32において、利用者はトップ画面からサービス登録画面を開き、オペパネ202にサービス登録画面を表示する。ステップS33において、利用者はサービス登録画面にパスワードを入力し、共通SSO部22にサービス登録を要求する。
ステップS34において、共通SSO部22は自身が保管しているアプリID及びアプリキーを取得する。ステップS35において、共通SSO部22はパスワード、アプリID及びアプリキーを用いてサービス提供システム10にサービス登録を依頼する。
ステップS36において、サービス提供システム10は図6のステップS7〜ステップS14に示したサービス登録処理を行う。ステップS37においてサービス提供システム10はテナントIDを画像形成装置11の共通SSO部22に返す。ステップS38において、共通SSO部22はサービス提供システム10から受信したテナントIDをテナント認証情報として図13に示すようなテナント認証テーブルを記録する。図13はテナント認証テーブルの一例の構成図である。図13のテナント認証テーブルはサービス提供システム10へのサービス登録の後に共通SSO部22がテナントID及びパスワードを紐付けて保存するものである。ステップS39において、共通SSO部22は例えばオペパネ202にテナントIDを表示して、利用者にテナントIDを通知する。
《データ登録処理》
画像形成装置11で動作するアプリケーション21は、サービス提供システム10の公開API34を用いて外部サービス装置12の認証情報を保管するために図14に示すようなデータ登録が必要となる。
図14はデータ登録処理の一例のシーケンス図である。図14のシーケンス図はアプリケーション21がテナント認証情報を持つ場合の処理を示している。ステップS41において利用者は画像形成装置11を利用するためのMFPユーザID及びMFPパスワードをオペパネ202に入力することで画像形成装置11にログインする。ログインに成功すると、画像形成装置11はオペパネ202にトップ画面を表示する。ステップS42において、利用者はトップ画面から利用したいアプリケーション21を起動する。起動されたアプリケーション21はオペパネ202にトップ画面を表示する。
ステップS43において、利用者はトップ画面に外部サービス装置12の認証情報としての外部サービスのユーザID及び外部サービスのパスワードを入力し、外部サービス情報の登録を要求する。
ステップS44において、アプリケーション21は自身で保持している暗号化鍵を取得する。なお、アプリケーション21が保持する暗号化鍵は、アプリケーション21毎に異なる。したがって、アプリケーション21は他のアプリケーション21により暗号化された認証情報を誤って取得したとしても復号できない。
ステップS45において、アプリケーション21はオペパネ202からログインしている利用者のMFPユーザIDを取得する。ステップS46において、アプリケーション21は図9に示したようなテナント認証テーブルからMFPユーザIDに紐付いたテナントID及びパスワードを取得する。
ステップS47において、アプリケーション21は利用者に入力された外部サービスのユーザID及び外部サービスのパスワードと、取得した暗号化鍵、テナントID及びパスワードとを用いて共通SSO部22にデータ登録を依頼する。
ステップS48において、共通SSO部22は自身が保管しているアプリID及びアプリキーを取得する。また、ステップS49において、共通SSO部22はテナント認証を行い、サービス提供システム10の認証チケットを取得する。なお、ステップS49のテナント認証の詳細は後述する。ここではサービス提供システム10の認証チケットを取得できたものとして説明を続ける。
ステップS50において、共通SSO部22は外部サービス装置12の認証情報としての外部サービスのユーザID及び外部サービスのパスワードを、アプリケーション21から受信した暗号化鍵で暗号化し、暗号化ユーザID及び暗号化パスワードを取得する。ステップS51において、共通SSO部22は暗号化ユーザID、暗号化パスワード、MFPユーザID、外部サービス識別子、アプリID、アプリキー及び認証チケットを用いてサービス提供システム10にデータ登録を依頼する。
ステップS52において、サービス提供システム10は認証チケットの正当性チェックを行う。なお、ステップS52の認証チケットの正当性チェックの詳細は後述する。ここでは認証チケットの正当性チェックにより認証チケットが正当であったものとして説明を続ける。
認証チケットが正当であったため、アクセスコントローラ43は暗号化ユーザID、暗号化パスワード、アプリID、MFPユーザID、テナントID、外部サービス識別子を用いてアプリデータ管理ラッパ41にデータ登録を依頼する。
ステップS54において、アプリデータ管理ラッパ41は暗号化ユーザID、暗号化パスワード、アプリID、MFPユーザID、テナントID及び外部サービス識別子を用いてアプリデータ管理部60にデータ登録を依頼する。アプリデータ管理部60はステップS55において、アプリケーション固有の設定情報記憶部78に記憶されている図15に示すようなアプリケーション固有の設定情報テーブルにデータ登録を行う。図15はアプリケーション固有の設定情報テーブルの一例の構成図である。
アプリケーション固有の設定情報テーブルは外部サービス装置12との連携以外での利用も想定しているため、汎用的なテーブル構成となっている。画像形成装置11上で動作するアプリケーション21によってアプリケーション固有の設定情報テーブルに保存されるデータは異なる。
図15に示したアプリケーション固有の設定情報テーブルは項目としてアプリID、テナントID、Key1、Key2、Key3、Valueを有する。外部サービス装置12と連携する場合、アプリケーション固有の設定情報テーブルの項目は以下のように利用される。なお、図15では上2つが外部サービス装置12と連携する場合のレコードの一例である。
アプリIDは共通SSO部22が自身で保管しているアプリIDである。テナントIDはサービス提供システム10が採番したテナントIDである。Key1はMFPユーザIDである。Key2は外部サービス識別子である。Key3は保管するデータ種別を保存するカラムである。Valueは保管するデータそのものである。
例えば図15の例では上から1番目のKey3に暗号化ユーザIDを表すデータ種別として「User_id」が保存されている。図15の例では上から2番目のKey3に暗号化パスワードを表すデータ種別として「password」が保存されている。
図15のアプリケーション固有の設定情報テーブルはマルチテナントで構成されているため、アプリケーション固有の設定情報記憶部78から情報を取得するためにステップS49のテナント認証をパスする必要がある。
なお、共通SSO部22がテナント認証情報を持つ場合は図14のステップS45及びS46の処理が無くなる。共通SSO部22はステップS47のデータ登録の依頼をアプリケーション21から受け付けた後でオペパネ202からログインしている利用者のMFPユーザIDを取得する。
ステップS49のテナント認証は例えば図16に示すように行われる。図16はテナント認証処理の一例のシーケンス図である。ステップS61において、共通SSO部22は自身が保管しているアプリID及びアプリキーを取得する。ステップS62において共通SSO部22は、サービス提供システム10にテナントID、パスワード、アプリID及びアプリキーを用いてログインを依頼する。
ログインの依頼を受け付けたサービス提供システム10では、まず、ステップS63においてアプリ認証を実施する。アプリ認証は図10に示した処理である。ここでは共通SSO部22の正当性が確認された(アプリ認証にパスした)ものとして説明を続ける。
ステップS64において、アクセスコントローラ43はテナントID及びパスワードを用いて認証ラッパ42にログインを依頼する。ステップS65において、認証ラッパ42はテナントID及びパスワードを用いて認証・認可部51にログインを依頼する。ここではログインに成功したものとして説明を続ける。
ステップS66において、認証・認可部51は認証チケットを発行する。ステップS67において、認証・認可部51はチケット情報記憶部79に記憶されている図17に示すような認証チケットテーブルに、テナントID及びユーザIDと紐付けて発行した認証チケットを保存する。図17は認証チケットテーブルの一例の構成図である。認証チケットテーブルはサービス提供システム10が発行した認証チケットを管理する。テナントにより保護されたサービス提供システム10のリソースにアクセスするためには、図16のテナント認証により発行された認証チケットが必要となる。
また、ステップS52の認証チケットの正当性チェックは例えば図18に示すように行われる。図18は認証チケットの正当性チェック処理の一例のシーケンス図である。認証チケットで保護されたサービス提供システム10のリソースを利用する場合、画像形成装置11は認証チケットの正当性チェックをパスする必要がある。
ステップS71において、共通SSO部22は、図6のステップS3で入力されたパスワード、ステップS48で取得したアプリID及びアプリキーを用いてサービス提供システム10に公開API34の利用を依頼する。認証チケットの正当性チェックは公開API34の利用を依頼したときに行われる。
公開API34を利用する依頼を受け付けたサービス提供システム10では、ステップS63においてアプリ認証を実施する。アプリ認証は図10に示した処理である。ここでは共通SSO部22の正当性が確認された(アプリ認証にパスした)ものとして説明を続ける。
ステップS73において、アクセスコントローラ43は認証チケットの正当性チェックを認証・認可部51に依頼する。ステップS75において、認証・認可部51はステップS74の正当性チェックの依頼に含まれていた認証チケットと、図17に示したような認証チケットテーブルに記録されていた認証チケットとのマッチングを行う。認証・認可部51は正当性チェックの依頼に含まれていた認証チケットが認証チケットテーブルに記録されていれば、認証チケットに正当性があると判定する。認証チケットに正当性があった場合、アクセスコントローラ43はステップS76において本来の依頼に対応したAPI層35の処理ブロックに対して依頼を行う。
《2台目以降の画像形成装置によるサービス登録処理》
2台目以降の画像形成装置11によるサービス登録処理は例えば図19に示すような手順で行われる。図19は2台目以降のサービス登録処理の一例のシーケンス図である。
ステップS81において、利用者は画像形成装置11を利用するためのMFPユーザID及びMFPパスワードをオペパネ202に入力することで画像形成装置11にログインする。
ログインに成功すると、画像形成装置11はステップS82においてアプリケーション21を起動し、オペパネ202にトップ画面を表示する。ステップS83において利用者はトップ画面にテナントID及びパスワードを入力し、サービス登録を要求する。トップ画面には利用者に1台目の画像形成装置11によるサービス登録処理又は2台目以降の画像形成装置11によるサービス登録処理を選択させる仕組みを設けてもよい。
ステップS84において、オペパネ202はログインしている利用者のMFPユーザIDを取得する。ステップS85において、オペパネ202はテナントID、パスワードを用いてアプリケーション21にサービス登録を依頼する。ステップS86において、アプリケーション21はMFPユーザID、テナントID及びパスワードをテナント認証情報として図9に示したテナント認証テーブルに記録する。
このように図19に示した2台目以降のサービス登録処理では1台目の画像形成装置11によるサービス登録処理によりサービス提供システム10が発行したテナントIDをテナント認証情報として記録する。したがって、2台目以降の画像形成装置11はサービス提供システム10に対し、1台目の画像形成装置11と同じテナントIDで認証できるようになる。本実施形態の情報処理システム1ではサービス提供システム10に対し、外部サービス装置12の認証情報を一度登録することで、複数台の画像形成装置11のアプリケーション21から外部サービス装置12の認証情報を利用できる。
《外部サービス利用処理》
図20は外部サービス利用処理の一例のシーケンス図である。ステップS101において利用者は画像形成装置11を利用するためのMFPユーザID及びMFPパスワードをオペパネ202に入力することで画像形成装置11にログインする。ログインに成功すると画像形成装置11はオペパネ202にトップ画面を表示する。
ステップS102において、利用者はトップ画面から利用したいアプリケーション21を起動する。ステップS103において、利用者はオペパネ202から外部サービスの活用を要求する。
ステップS104において、アプリケーション21は自身で保持している暗号化鍵を取得する。ステップS105において、アプリケーション21はオペパネ202からログインしている利用者のMFPユーザIDを取得する。また、ステップS106においてアプリケーション21は図9に示したようなテナント認証テーブルからMFPユーザIDに紐付いたテナントID及びパスワードを取得する。
ステップS107において、アプリケーション21はオペパネ202からログインしている利用者のMFPユーザIDと、取得した暗号化鍵、テナントID及びパスワードとを用いて共通SSO部22にデータ取得を依頼する。
ステップS108において、共通SSO部22は自身が保管しているアプリID及びアプリキーを取得する。また、ステップS109において、共通SSO部22はテナント認証を行い、サービス提供システム10の認証チケットを取得する。ここではサービス提供システム10の認証チケットを取得できたものとして説明を続ける。
ステップS110において、共通SSO部22はMFPユーザID、外部サービス識別子、アプリID、アプリキー及び認証チケットを用いてデータ取得をサービス提供システム10に依頼する。
ステップS111において、サービス提供システム10は図18に示した認証チケットの正当性チェックを行う。ここでは認証チケットの正当性チェックにより認証チケットが正当であったものとして説明を続ける。認証チケットが正当であったため、アクセスコントローラ43はアプリID、MFPユーザID、テナントIDを用いてアプリデータ管理ラッパ41にデータ取得を依頼する。
ステップS113において、アプリデータ管理ラッパ41はアプリID、MFPユーザID、テナントIDを用いてアプリデータ管理部60にデータ取得を依頼する。ステップS114において、アプリデータ管理部60はアプリケーション固有の設定情報記憶部78に記憶されている図15に示したアプリケーション固有の設定情報テーブルからデータ取得を行う。アプリデータ管理部60は図15に示したアプリケーション固有の設定情報テーブルから暗号化ユーザID及び暗号化パスワードを取得する。
アプリケーション固有の設定情報テーブルから取得された暗号化ユーザID及び暗号化パスワードは画像形成装置11の共通SSO部22に返される。ステップS115において共通SSO部22は暗号化ユーザID及び暗号化パスワードを、アプリケーション21から受信した暗号化鍵で復号し、外部サービス装置12の認証情報としての外部サービスのユーザID及び外部サービスのパスワードを取得する。
ステップS116において、共通SSO部22はステップS115の復号により取得した外部サービス装置12の認証情報としての外部サービスのユーザID及び外部サービスのパスワードをアプリケーション21に返す。このように、アプリケーション21は外部サービス装置12の認証情報としての外部サービスのユーザID及び外部サービスのパスワードを取得できる。
ステップS117において、アプリケーション21は外部サービス装置12の認証情報としての外部サービスのユーザID及び外部サービスのパスワードを用いて外部サービス装置12にログインする。ログインに成功すると、アプリケーション21は外部サービス装置12が発行するチケット(外部サービスチケット)を取得する。ステップS118において、アプリケーション21は外部サービスチケットを用いることで外部サービス装置12が提供する機能を利用できるようになる。
図20の外部サービス利用処理によれば、アプリケーション21は共通SSO部22を介してサービス提供システム10に保存した外部サービス装置12の認証情報を取得することができる。サービス提供システム10から取得する外部サービス装置12の認証情報は例えば図21に示すようになる。図21は外部サービス装置の認証情報の一例の構成図である。したがって、アプリケーション21はサービス提供システム10から取得した外部サービス装置12の認証情報を用いて外部サービス装置12の機能を利用することができる。
[第2の実施形態]
第1の実施形態では、外部サービス装置12の認証情報をサービス提供システム10に保存していた。第2の実施形態では、外部サービス装置12の認証情報を画像形成装置11と同一のイントラネット等に設けた情報蓄積装置13に保存させることもできる。
図22は第2の実施形態に係る情報処理システムの一例の構成図である。図22の情報処理システム2は図1に示した情報処理システム1の構成に、情報蓄積装置13とファイアウォールFWとが追加されている。図22の情報処理システム2はネットワークN1とネットワークN2とがファイアウォールFWを介して接続されている。ネットワークN2には画像形成装置11及び情報蓄積装置13が接続されている。図22の情報処理システム2では、画像形成装置11と同一のネットワークN2に設けられた情報蓄積装置13に外部サービス装置12の認証情報を保存させることができる。
情報処理システム2の場合、図14のデータ登録処理のステップS47の直後にデータ登録先としてサービス提供システム10又は情報蓄積装置13のどちらを使うかの判別を行う。データ登録先として情報蓄積装置13を使うと判別された場合、共通SSO部22はステップS47からステップS51にスキップし、ステップS51において情報蓄積装置13へデータ登録を依頼する。
また、情報処理システム2の場合、図20の外部サービス利用処理のステップS107の直後にデータ取得先としてサービス提供システム10又は情報蓄積装置13のどちらを使うかの判別を行う。データ取得先として情報蓄積装置13を使うと判別された場合、共通SSO部22はステップS107からステップS110にスキップし、ステップS110において情報蓄積装置13にデータ取得を依頼する。
また、本実施形態の情報処理システム1では共通SSO部22からサービス提供システム10の公開API34を利用する例を説明したが、アプリケーション21からサービス提供システム10を利用することも可能である。この場合はアプリケーション21ごとにアプリID及びアプリキーが発行される。アプリケーション21はそれぞれに発行されたアプリID及びアプリキーを用いてサービス提供システム10を利用できる。
本実施形態の情報処理システム1では画像形成装置11上で動作するアプリケーション21の他、外部サービス装置12、スマートフォンやPCなどの端末装置上で動作するアプリケーションからもサービス提供システム10を利用できる。
(まとめ)
本実施形態に係る情報処理システム1、2によれば、画像形成装置11などの電子機器上で動作し、外部サービス装置12と連携して処理を行うアプリケーション21の開発及び運用を容易にすることができる。
例えば本実施形態の情報処理システム1、2は外部サービス装置12の認証情報を記憶する機能をアプリケーション21からサービス提供システム10に委譲することで、アプリケーション21の開発工数を削減できる。
また、画像形成装置11上で動作するアプリケーション21は一度、サービス提供システム10に外部サービス装置12の認証情報を登録することで、複数の画像形成装置11において外部サービス装置12の認証情報を共用できる。さらに、本実施形態の情報処理システム1、2では画像形成装置11のリソース制限に依存することなく、外部サービス装置12の認証情報を保持できる。画像形成装置11に共通SSO部22を設けたことにより、画像形成装置11上で動作するアプリケーション21は共通SSO部22を利用することにより開発が容易となる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。
なお、共通SSO部22は要求手段の一例である。アクセスコントローラ43は、アクセス制御手段の一例である。アプリデータ管理ラッパ41及びアプリデータ管理部60はデータ管理手段の一例である。アプリID及びアプリキーは要求手段の識別情報の一例である。API層35は公開インタフェース層の一例である。プラットフォームAPI36は非公開インタフェースの一例である。アプリデータ管理部60はデータ取得手段の一例である。アプリデータ管理ラッパ41は非公開インタフェース隠蔽手段の一例である。認証ラッパ42及び認証・認可部51は認証手段の一例である。テナントIDは電子機器の利用者をグループ化するグループの識別情報の一例である。
1 情報処理システム
10 サービス提供システム
11 画像形成装置
12 外部サービス装置
13 情報蓄積装置
21 アプリケーション
22 共通SSO(シングルサインオン)部
31 既存サービス層
32 共通サービス層
33 データベース層
34 公開API
35 API層
36 プラットフォームAPI
37 プラットフォーム層
41 アプリデータ管理ラッパ
42 認証ラッパ
43 アクセスコントローラ(Access controller)
51 認証・認可部
52 テナント管理部
53 ユーザ管理部
54 ライセンス管理部
55 機器管理部
56 一時画像保存部
57 ログ収集部
58 チケット管理部
59 アプリ管理部
60 アプリデータ管理部
61 画像処理ワークフロー制御部
71 ログ情報記憶部
72 テナント情報記憶部
73 ユーザ情報記憶部
74 ライセンス情報記憶部
75 機器情報記憶部
76 一時画像記憶部
77 ジョブ情報記憶部
78 アプリケーション固有の設定情報記憶部
79 チケット情報記憶部
80 アプリ情報記憶部
100 コンピュータ
101 入力装置
102 表示装置
103 外部I/F
103a 記録媒体
104 RAM
105 ROM
106 CPU
107 通信I/F
108 HDD
201 コントローラ
202 操作パネル(オペパネ)
203 外部I/F
203a 記録媒体
204 通信I/F
205 プリンタ
206 スキャナ
211 CPU
212 RAM
213 ROM
214 NVRAM
215 HDD
B バス
FW ファイヤウォール
N1、N2 ネットワーク
特開2001−209611号公報

Claims (7)

  1. 電子機器と、前記電子機器とネットワークを介して接続され、前記電子機器に画像形成に関するサービスを提供する1つ以上の情報処理装置を含むサービス提供システムと、を有する情報処理システムであって、
    前記電子機器の上で動作するアプリケーションと連携して処理を行う外部サービスの認証情報の取得を前記電子機器から前記サービス提供システムに要求する要求手段と、
    前記サービス提供システムにおいて、前記要求手段の識別情報を用いた前記要求手段の正当性の確認結果に基づき、正当性が確認された前記要求手段からの要求を受け付けるアクセス制御手段と、
    正当性が確認された前記要求手段からの要求に基づき、外部サービスの認証情報を記憶手段から取得し、前記アクセス制御手段を介して外部サービスの認証情報を前記要求手段に提供するデータ管理手段と、
    を有し、
    前記サービス提供システムはネットワークを介した前記電子機器からの要求を受け付ける公開インタフェース層と、前記公開インタフェース層が受け付けた要求に基づき、処理を行うプラットフォーム層と、を含むように構成され、
    前記データ管理手段は、前記プラットフォーム層において、正当性が確認された前記要求手段からの要求に基づき、外部サービスの認証情報を記憶手段から取得するデータ取得手段と、
    前記公開インタフェース層において、前記プラットフォーム層のデータ取得手段に対する要求を受け付ける非公開インタフェースを利用し、前記データ取得手段に前記要求手段からの要求を処理させる非公開インタフェース隠蔽手段と、
    を有する情報処理システム。
  2. 前記サービス提供システムにおいて、前記プラットフォーム層の記憶手段に前記要求手段の識別情報が記憶されているか否かに基づき、前記要求手段の識別情報を用いた前記要求手段の正当性を確認する認証手段
    を更に有する請求項記載の情報処理システム。
  3. 前記データ管理手段は、正当性が確認された前記要求手段からの要求に基づき、前記要求手段の識別情報と紐付けて記憶手段に外部サービスの認証情報を登録すること
    を特徴とする請求項1又は2記載の情報処理システム。
  4. 前記データ管理手段は、正当性が確認された前記要求手段からの要求に基づき、前記電子機器の利用者をグループ化するグループの識別情報を更に紐付けて外部サービスの認証情報を記憶手段に登録すること
    を特徴とする請求項記載の情報処理システム。
  5. 前記データ管理手段は、グループの識別情報を用いた認証が成功した場合に、グループの識別情報と紐付けられた外部サービスの認証情報を前記要求手段に提供すること
    を特徴とする請求項記載の情報処理システム。
  6. 外部サービスの認証情報を記憶する前記記憶手段は、ネットワークを介して前記サービス提供システムと接続される情報蓄積装置であること
    を特徴とする請求項1乃至何れか一項記載の情報処理システム。
  7. 電子機器と、前記電子機器とネットワークを介して接続され、前記電子機器に画像形成に関するサービスを提供する1つ以上の情報処理装置を含むサービス提供システムと、を有する情報処理システムにおいて実行される認証情報提供方法であって、
    前記電子機器の上で動作するアプリケーションと連携して処理を行う外部サービスの認証情報の取得を前記電子機器の要求手段から前記サービス提供システムに要求するステップと、
    前記サービス提供システムにおいて、前記要求手段の識別情報を用いた前記要求手段の正当性の確認結果に基づき、正当性が確認された前記要求手段からの要求を受け付けるステップと、
    正当性が確認された前記要求手段からの要求に基づき、外部サービスの認証情報を記憶手段から取得し、外部サービスの認証情報を前記要求手段に提供するステップと、
    を有し、
    前記サービス提供システムはネットワークを介した前記電子機器からの要求を受け付ける公開インタフェース層と、前記公開インタフェース層が受け付けた要求に基づき、処理を行うプラットフォーム層と、を含むように構成され、
    前記提供するステップは、前記プラットフォーム層において、正当性が確認された前記要求手段からの要求に基づき、外部サービスの認証情報を記憶手段からデータ取得手段が取得するステップと、
    前記公開インタフェース層において、前記プラットフォーム層のデータ取得手段に対する要求を受け付ける非公開インタフェースを利用し、前記データ取得手段に前記要求手段からの要求を処理させる非公開インタフェース隠蔽ステップと、
    を有する認証情報提供方法。
JP2014047969A 2014-03-11 2014-03-11 情報処理システム及び認証情報提供方法 Active JP6390123B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014047969A JP6390123B2 (ja) 2014-03-11 2014-03-11 情報処理システム及び認証情報提供方法
US14/640,092 US9594895B2 (en) 2014-03-11 2015-03-06 Information processing system and authentication information providing method for providing authentication information of an external service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014047969A JP6390123B2 (ja) 2014-03-11 2014-03-11 情報処理システム及び認証情報提供方法

Publications (2)

Publication Number Publication Date
JP2015172824A JP2015172824A (ja) 2015-10-01
JP6390123B2 true JP6390123B2 (ja) 2018-09-19

Family

ID=54070263

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014047969A Active JP6390123B2 (ja) 2014-03-11 2014-03-11 情報処理システム及び認証情報提供方法

Country Status (2)

Country Link
US (1) US9594895B2 (ja)
JP (1) JP6390123B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
JP6572750B2 (ja) * 2015-11-20 2019-09-11 富士通株式会社 認証制御プログラム、認証制御装置、及び認証制御方法
JP6638430B2 (ja) * 2015-11-25 2020-01-29 株式会社リコー 情報処理装置、端末装置、プログラム及び情報処理システム
JP6376154B2 (ja) * 2016-02-24 2018-08-22 コニカミノルタ株式会社 画像処理システム、情報処理装置、画像処理装置及びプログラム
JP6981497B2 (ja) * 2016-06-29 2021-12-15 株式会社リコー 情報処理システム、情報処理装置、及び情報処理方法
JP6696326B2 (ja) * 2016-06-29 2020-05-20 株式会社リコー 情報処理システム、情報処理装置、及び情報処理方法
JP6780364B2 (ja) * 2016-08-22 2020-11-04 株式会社リコー 情報処理システム、情報処理装置、及び情報処理方法
JP6540642B2 (ja) * 2016-09-21 2019-07-10 京セラドキュメントソリューションズ株式会社 認証システムおよび認証方法
JP6885124B2 (ja) * 2017-03-17 2021-06-09 株式会社リコー 情報処理システム、情報処理装置および情報処理方法
JP6965653B2 (ja) 2017-09-14 2021-11-10 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP7077688B2 (ja) 2018-03-15 2022-05-31 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム
KR20210075548A (ko) 2019-12-13 2021-06-23 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 클라우드 서버를 통한 디바이스의 미완료 작업 관리
JP7388222B2 (ja) 2020-02-10 2023-11-29 株式会社リコー 情報処理システム、システム、利用制限方法
JP2021140338A (ja) * 2020-03-03 2021-09-16 株式会社リコー 中継サーバ、認証システム、中継方法およびプログラム
JP7456217B2 (ja) 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4372936B2 (ja) 2000-01-25 2009-11-25 エヌ・ティ・ティ・コミュニケーションズ株式会社 代行管理方法及びエージェント装置
US7426530B1 (en) * 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
JP3520264B2 (ja) * 2001-03-01 2004-04-19 株式会社三井住友銀行 認証情報入力システム、認証情報保管システム、認証情報入力方法および認証情報入力プログラム
JP4537819B2 (ja) 2003-12-16 2010-09-08 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、情報処理プログラム及び記録媒体
JP4555038B2 (ja) * 2004-09-17 2010-09-29 株式会社リコー ネットワークシステム、利用権限判定方法、ネットワーク機器、プログラム及び記録媒体
JP4991428B2 (ja) * 2006-09-06 2012-08-01 株式会社リコー 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム
US8271536B2 (en) * 2008-11-14 2012-09-18 Microsoft Corporation Multi-tenancy using suite of authorization manager components
US8296828B2 (en) * 2008-12-16 2012-10-23 Microsoft Corporation Transforming claim based identities to credential based identities
JP2011034462A (ja) * 2009-08-04 2011-02-17 Canon Inc 情報処理装置及びその処理方法
JP5355487B2 (ja) * 2010-04-26 2013-11-27 キヤノン株式会社 画像送信装置、画像送信装置の認証方法
JP5683201B2 (ja) * 2010-10-13 2015-03-11 キヤノン株式会社 情報処理装置及びその制御方法
JP5614340B2 (ja) * 2011-03-16 2014-10-29 富士通株式会社 システム、認証情報管理方法、およびプログラム
JP5510434B2 (ja) * 2011-11-30 2014-06-04 コニカミノルタ株式会社 ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
US9329810B2 (en) * 2011-12-22 2016-05-03 Xerox Corporation Secure federation of cloud print services
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
JP6057666B2 (ja) * 2012-10-25 2017-01-11 キヤノン株式会社 画像形成装置、情報処理方法及びプログラム

Also Published As

Publication number Publication date
JP2015172824A (ja) 2015-10-01
US9594895B2 (en) 2017-03-14
US20150264039A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
JP6390123B2 (ja) 情報処理システム及び認証情報提供方法
US10375069B2 (en) Authorization delegation system, information processing apparatus, authorization server, control method, and storage medium
US9923889B2 (en) Data processing system, data processing apparatus and log in method
KR102074030B1 (ko) 인가 서버, 인증 제휴 시스템 및 프로그램을 저장한 저장 매체
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP2017033339A (ja) サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
US9985961B2 (en) Information processing system and authentication method
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP6248641B2 (ja) 情報処理システム及び認証方法
JP2016177551A (ja) 出力装置、プログラム、出力システム及び出力方法
US9754088B2 (en) Information processing system, electronic device and service authorization method
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
US20160026777A1 (en) Information processing system, method of controlling the system, information processing apparatus, web server, and storage medium
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP6582841B2 (ja) サービス提供システム、情報処理装置、プログラム及び情報処理システム
JP2016048525A (ja) 出力システム、出力装置、プログラム及び出力方法
JP6716899B2 (ja) 情報処理システム、情報処理装置及びプログラム
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP6690186B2 (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP7120357B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180724

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180806

R151 Written notification of patent or utility model registration

Ref document number: 6390123

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151