JP6582740B2 - 情報処理システム、サーバ装置、及びプログラム - Google Patents

情報処理システム、サーバ装置、及びプログラム Download PDF

Info

Publication number
JP6582740B2
JP6582740B2 JP2015167215A JP2015167215A JP6582740B2 JP 6582740 B2 JP6582740 B2 JP 6582740B2 JP 2015167215 A JP2015167215 A JP 2015167215A JP 2015167215 A JP2015167215 A JP 2015167215A JP 6582740 B2 JP6582740 B2 JP 6582740B2
Authority
JP
Japan
Prior art keywords
account
information
client device
user
affiliation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015167215A
Other languages
English (en)
Other versions
JP2017045280A (ja
Inventor
誉起 樫山
誉起 樫山
博基 大▲崎▼
博基 大▲崎▼
正登 中島
正登 中島
康治 福田
康治 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2015167215A priority Critical patent/JP6582740B2/ja
Priority to US15/229,381 priority patent/US10673833B2/en
Publication of JP2017045280A publication Critical patent/JP2017045280A/ja
Application granted granted Critical
Publication of JP6582740B2 publication Critical patent/JP6582740B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

本発明は、情報処理システム、サーバ装置及びプログラムに関する。
近年、注目されているクラウドサービスにおいて、複数のサービスプロバイダ(SP:Service Provider)によりサービスを提供する形態が実現されている。
かかるサービスを利用する場合、クライアント装置のユーザは、複数のサービスプロバイダのそれぞれとの間で認証処理を行う必要があった。
ユーザの認証処理に関する操作を簡略化するために、1回の認証の処理により、複数のサービスプロバイダとの間のユーザの認証処理を完了する方法が知られている(例えば、特許文献1)。
しかし、従来の認証の処理方法は、認証を受けたユーザが、かかるユーザのアカウントを用いてサービスを利用することを前提としている。複数のユーザが外部サービスのアカウントを共有する場合には、ユーザのクライアント装置は、第1のサービスプロバイダとの間でユーザの認証処理を行った後、第2のサービスプロバイダのアカウントの選択を受け付け、第2のサービスプロバイダとの間で選択されたアカウントの認証処理を行う必要がある。ユーザは、クライアント装置を介して複数回の認証処理、及びアカウントの選択の処理等を行う必要があり、サービスを受けるまでに煩雑な手順を行う必要がある。
本発明は、上記の点に鑑みてなされたものであり、ユーザがアカウントを共有している場合であっても、サービスプロバイダに、ユーザのクライアント装置を、効率的にアクセスさせることを目的とする。
一つの案では、クライアント装置と、サーバ装置とを有する情報処理システムであって、前記クライアント装置は、外部サービスを提供する外部装置に接続するための情報の取得の要求を、前記サーバ装置に送信する第1の送信部、を有し、前記サーバ装置は、1以上の前記外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部装置に接続するための情報とを対応付けて記憶する記憶部と、前記クライアント装置から、前記取得の要求を受信する受信部と、前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定する特定部と、前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信する第2の送信部と、を有し、前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子及び前記アカウントの同一の所属先のユーザの間での共有の可否を含み、前記特定部は、前記クライアント装置のユーザの所属先を示す識別子と、前記アカウントのユーザの所属先を示す識別子とが一致し、かつ、前記属性にアカウントの共有が可能と設定されているアカウントをアカウントの候補とする、情報処理システムが提供される。
一態様によれば、ユーザがアカウントを共有している場合であっても、サービスプロバイダに、ユーザのクライアント装置を、効率的にアクセスさせることが可能となる。
第1の実施形態に係るシステムの構成の一例を示す図(その1)である。 第1の実施形態に係るシステムの構成の一例を示す図(その2)である。 第1の実施形態に係る認証・認可サーバのハードウェア構成の一例を示す図である。 第1の実施形態に係る認証・認可サーバの機能構成の一例を示す図である。 第1の実施形態に係るクライアント装置の機能構成の一例を示す図である。 外部連携情報記憶部で記憶する外部連携情報テーブルの一例を示す図である。 外部連携情報記憶部で記憶するフィルタリングパターンの一例を示す図である。 第1の実施形態に係る第2のサービスプロバイダに接続するための情報の登録の動作手順の一例を示す図である。 第1の実施形態に係るアカウント候補の情報を取得する動作手順の一例を示す図(その1)である。 第1の実施形態に係る入出力部に表示される画面の一例を示す図である。 第1の実施形態に係るアカウント候補の情報を取得する動作手順の一例を示す図(その2)である。 第1の実施形態に係るアカウント候補の情報を取得する動作手順の一例を示す図(その3)である。 第1の実施形態に係る第1のサービスプロバイダ10の認証情報の取得の手順の一例を示す図である。
[第1の実施形態]
<システム構成>
図1及び図2を用いて、第1の実施形態に係るシステム構成について説明する。
図1は、第1の実施形態に係るシステムの構成の一例を示す図(その1)である。情報処理システム1は、クライアント装置100と、認証・認可サーバ200とを有する。認証・認可サーバ200は、第1のサービスプロバイダ10のネットワークに配備される。
クライアント装置100は、例えば、MFP(Multifunction Peripheral)160、及びPC(Personal Computer)170等である。
第1のサービスプロバイダ10は、第1のサービスプロバイダ10のユーザに対して各種サービスを提供する。提供するサービスの種類は、ユーザの属する組織であるテナント毎に設定されてもよい。第1のサービスプロバイダ10は、自らサービスを提供することに加えて、他のサービスプロバイダ(例えば、第2のサービスプロバイダ20)と連携してサービスを提供する。
クライアント装置100と認証・認可サーバ200は、ネットワークを介して接続される。
クライアント装置100は、認証・認可サーバ200に、第2のサービスプロバイダ20に接続するために必要な情報の取得の要求を送信する。ここで、接続するために必要な情報とは、第2のサービスプロバイダ20に接続するときに用いる、認証情報等である。
認証・認可サーバ200は、第2のサービスプロバイダ20のアカウントの識別子と、アカウントの各々の属性と、アカウントの各々を用いて第2のサービスプロバイダ20に接続するための情報とを対応付けて記憶する。
認証・認可サーバ200は、クライアント装置100のユーザの認証を行う。かかる認証は、第1のサービスプロバイダ10の認証情報に基づいて行う。
認証・認可サーバ200は、取得の要求に含まれる情報要素と、アカウントの各々の属性とに基づいて、第2のサービスプロバイダ20のアカウントの候補を特定する。情報要素及び属性とは、例えば、ユーザの所属先のテナントを示す識別子であるテナントID、第2のサービスプロバイダ20で使用するアプリケーションの識別子(アプリケーションID)、及びクライアント装置100の識別子(クライアント装置ID)等である。なお、アカウントの候補は、クライアント装置100のユーザと同一のテナントに属するアカウントから特定される。
クライアント装置IDは、クライアント装置100を一意に特定するMACアドレス等の識別子である。クライアント装置IDは、クライアント装置100を一意に特定できればよく、MACアドレス以外の識別子が用いられてもよい。アプリケーションIDは、アプリケーション自体の識別子、又はインストールされたアプリケーションを一意に特定する識別子(例えば、アプリケーションのプロダクトID)等である。具体的な、アカウントの候補の特定方法については後述する。
認証・認可サーバ200は、かかるアカウントの候補を用いて第2のサービスプロバイダ20に接続するための情報をクライアント装置100に送信する。
クライアント装置100は、認証・認可サーバ200から受信したアカウントの候補から、アカウントの選択を行う。アカウントの候補が1つしか通知されなかった場合、クライアント装置100は、通知されたアカウントの候補を、第2のサービスプロバイダ20に接続するときのアカウントとする。
複数のアカウントの候補が通知された場合、クライアント装置100は、アカウントの候補から1つのアカウントを選択する。かかる選択は、クライアント装置100のユーザの指示に基づいて実行されてもよい。
クライアント装置100は、選択した第2のサービスプロバイダ20のアカウントに対応する第2のサービスプロバイダ20に接続するための情報を用いて、第2のサービスプロバイダ20に接続する。具体的には、第2のサービスプロバイダ20のネットワークに配備される外部装置300に接続する。外部装置300は、クライアント装置100に第2のサービスプロバイダ20が提供する各種サービスを提供する。
これにより、クライアント装置100は、第2のサービスプロバイダ20で認証の処理を行うことなく、外部装置300に接続し、選択したアカウントを用いてサービスの提供を受けることができる。
次に、図2を用いてより具体的に、第1の実施形態に係るシステムの構成について説明する。
図2は、第1の実施形態に係るシステムの構成の一例を示す図(その2)である。
認証・認可サーバ200は、第2のサービスプロバイダ20の外部装置300から、第2のサービスプロバイダ20に接続するための情報を取得する。
データベース280は、第1のサービスプロバイダ10で使用する各種情報、及び第2のサービスプロバイダ20に接続するための情報等を記憶する。認証・認可サーバ200からの指示に応じて、データベース280は、認証・認可サーバ200が処理を実行するのに必要な情報を特定し、認証・認可サーバ200に通知する。データベース280は、認証・認可サーバ200内に配備されてもよい。
MFP160、及びPC170は、第2のサービスプロバイダ20に接続するための情報を、認証・認可サーバ200から取得する。
MFP160は、デバイス向けポータル部400を介して、認証・認可サーバ200に接続してもよい。デバイス向けポータル部400は、MFP160の機器登録等の各種設定を行う機能を具備している。
クライアント装置100は、外部装置300から、第2のサービスプロバイダ20に接続するための情報を取得し、かかる接続するための情報を認証・認可サーバ200に通知してもよい。
<ハードウェア構成>
図3は、第1の実施形態に係る認証・認可サーバ200のハードウェア構成の一例を示す図である。
認証・認可サーバ200は、入力モジュール201、表示モジュール202、外部I/F203、RAM(Random Access Memory)204、ROM(Read Only Memory)205、CPU(Central Processing Unit)206、通信モジュール207、及びHDD(Hard Disk Drive)208等を備え、それぞれがバスBで相互に接続されている。
入力モジュール201は、キーボード、マウス、及びタッチパネル等を含み、ユーザが各操作信号を入力するのに用いられる。
表示モジュール202は、ディスプレイ等を含み、認証・認可サーバ200による処理結果を表示する。
通信モジュール207は、認証・認可サーバ200をネットワークに接続する。認証・認可サーバ200は、通信モジュール207を介してデータの送受信を行う。
HDD208は、プログラム及びデータを格納している不揮発性の記憶装置である。格納されるプログラム及びデータは、例えば認証・認可サーバ200全体を制御する基本ソフトウェアであるOS(Operating System)及び、OS上において各種機能を提供するアプリケーションソフトウェア等がある。
HDD208は、格納しているプログラム及びデータを所定のファイルシステム及び/又はDB(データベース)により管理している。
外部I/F203は、外部の装置とのインタフェースである。外部の装置には、記録媒体203a等がある。これにより、認証・認可サーバ200は、外部I/F203を介して記録媒体203aの読み取り及び/又は書き込みを行うことができる。
記録媒体203aには、フレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、及びUSBメモリ(Universal Serial Bus memory)等がある。
ROM205は、電源を切ってもプログラム及びデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM205は、認証・認可サーバ200の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定等のプログラム及びデータを格納する。
RAM204は、プログラム及びデータを一時保持する揮発性の半導体メモリ(記憶装置)である。
CPU206は、ROM205及びHDD208等の記憶装置からプログラム及びデータをRAM204上に読み出し、処理を実行することで、認証・認可サーバ200全体の制御と、機能とを実現する演算装置である。
クライアント装置100も、認証・認可サーバ200と同様のハードウェア構成により、実現することができる。
認証・認可サーバ200及びクライアント装置100は、CPU206が、ROM205等に格納されたプログラムを実行することにより、後述するような各種機能を実現できる。
なお、クライアント装置100が、MFP160の場合、MFP160で提供するプリンタ、FAX、及びスキャナ等の機能を実現するために専用のハードウェア装置が追加される場合がある。
<機能構成>
(1)認証・認可サーバ
図4は、第1の実施形態に係る認証・認可サーバ200の機能構成の一例を示す図である。
認証・認可サーバ200は、プログラムを実行することにより、アプリケーション260、共通サービス270、データベース(DB)280、及びプラットフォームAPI(Application Programming Interface)264等を実現している。
アプリケーション260は、ポータルサービスアプリ261、スキャンサービスアプリ262、及びプリントサービスアプリ263を一例として有する。
ポータルサービスアプリ261は、ポータルサービスを提供するアプリケーションである。ポータルサービスアプリ261は、認証・認可サーバ200を利用するための入り口となるサービスを提供する。
スキャンサービスアプリ262は、スキャンサービスを提供するアプリケーションである。プリントサービスアプリ263は、プリントサービスを提供するアプリケーションである。アプリケーション260には、その他のサービスアプリが含まれていてもよい。
プラットフォームAPI264は、ポータルサービスアプリ261、スキャンサービスアプリ262、及びプリントサービスアプリ263等のアプリケーション260が共通サービス270を利用するためのインタフェースである。
プラットフォームAPI264は、アプリケーション260からの要求を共通サービス270が受信するために設けられた予め定義されたインタフェースであり、例えば関数及びクラス等により構成される。
認証・認可サーバ200が複数の情報処理装置で構成される場合、プラットフォームAPI264は、ネットワーク経由で利用可能なWeb APIにより実現されてもよい。
共通サービス270は、認証・認可部271、テナント管理部272、ユーザ管理部275、ライセンス管理部(Wrapper)273、機器管理部276、一時画像保存部274、ログ収集部277、及びアカウント特定部278を有する。
認証・認可部271は、クライアント装置100からのサービスの提供の要求に基づいて認証・認可を実行する。
認証・認可部271は、例えば、ユーザ情報記憶部286、及びライセンス情報記憶部283等にアクセスしてユーザを認証・認可する。
また、認証・認可部271は、例えば、テナント情報記憶部282、ライセンス情報記憶部283、及び機器情報記憶部287等と連携して、クライアント装置100を認証する。
テナント管理部272は、テナント情報記憶部282に記憶されているテナント情報を管理する。ユーザ管理部275は、ユーザ情報記憶部286に記憶されているユーザ情報を管理する。
ライセンス管理部273は、ライセンス情報記憶部283に記憶されているライセンス情報を管理する。機器管理部276は、機器情報記憶部287に記憶されている機器情報を管理する。一時画像保存部274は、一時画像記憶部284への一時画像の保存、一時画像記憶部284からの一時画像の取得を行う。
ログ収集部277は、ユーザのログイン情報を収集し、ログ情報記憶部281に記憶する。
アカウント特定部278は、クライアント装置100から受信した第2のサービスプロバイダ20に接続するための情報の取得の要求に含まれ、外部サービスのアカウントを特定する情報要素と、第2のサービスプロバイダ20のアカウントの属性とに基づいて、クライアント装置100が、第2のサービスプロバイダ20からサービスの提供を受けるときに用いるアカウントの候補を特定する。なお、第2のサービスプロバイダ20のアカウントの属性は、外部連携情報記憶部289に記憶されている。
認証・認可部271によるユーザの認証が成功した場合に、アカウント特定部278は、アカウントの候補を特定してもよい。
データベース280は、ログ情報記憶部281、テナント情報記憶部282、ユーザ情報記憶部286、ライセンス情報記憶部283、機器情報記憶部287、一時画像記憶部284、ジョブ情報記憶部285、アプリケーション固有の設定情報記憶部288、及び外部連携情報記憶部289を有する。
ログ情報記憶部281は、ログ情報を記憶する。テナント情報記憶部282は、テナント情報を記憶する。ユーザ情報記憶部286は、ユーザ情報を記憶する。ライセンス情報記憶部283は、ライセンス情報を記憶する。機器情報記憶部287は、機器情報を記憶する。
外部連携情報記憶部289は、第2のサービスプロバイダ20等の外部のサービスプロバイダと連携するために必要な情報を記憶する。外部連携情報記憶部289は、後述するフィルタリングパターンと、外部連携情報テーブルとを記憶する。
外部連携情報記憶部289は、第2のサービスプロバイダ20のアカウントの識別子と、かかるアカウントの各々の属性と、かかるアカウントの各々を用いて外部装置300に接続するための情報とを対応付けて記憶する。
一時画像記憶部284は、一時画像を記憶する。一時画像は、スキャン画像等のファイル及びデータである。ジョブ情報記憶部285は、処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。アプリケーション固有の設定情報記憶部288は、アプリケーション260に固有の設定情報を記憶する。
上述した機能に加えて、認証・認可サーバ200は、クライアント装置100、及び外部装置300との間でデータの送受信を行う通信部290を有する。
通信部290は、クライアント装置100から、第2のサービスプロバイダ20に接続するための情報の取得の要求を受信し、アカウント特定部278にかかる取得の要求を通知する。また、通信部290は、アカウント特定部278により特定されたアカウントの候補を用いて第2のサービスプロバイダ20に接続するための情報を、クライアント装置100に送信する。
認証・認可サーバ200は、認証・認可及び画像処理に関する共通のサービスを提供する統合基盤、及び、かかる統合基盤の機能を利用してスキャンサービス、プリントサービス、及びポータルサービス等のアプリケーションサービスを提供するサービス群となる。
統合基盤は、例えば、共通サービス270、データベース280及びプラットフォームAPI264によって構成される。サービス群は例えばアプリケーション260によって構成される。
図4に示した認証・認可サーバ200は、サービス群と統合基盤とを分離した構成を有するため、第1のサービスプロバイダ10は、プラットフォームAPI264を利用するアプリケーション260を容易に開発できる。
なお、図4に示した認証・認可サーバ200の処理ブロックの分類形態は一例であり、アプリケーション260と、共通サービス270と、データベース280とが図4に示されるような階層で分類されていることが必須ではない。第1の実施形態に係る認証・認可サーバ200の処理を実施できるのであれば、図4に示される階層関係等は特定のものに限定されない。
(2)クライアント装置
クライアント装置100は、通信部110と、入出力部120と、制御部130と、記憶部140とを有する。
通信部110は、認証・認可サーバ200、及び外部装置300との間でデータの送受信を行う。
通信部110は、制御部130からの指示を受けて、第2のサービスプロバイダ20に接続するための情報の取得の要求を認証・認可サーバ200に送信する。
通信部110は、認証・認可サーバ200により特定された第2のサービスプロバイダ20のアカウントの候補を用いて第2のサービスプロバイダ20に接続するための情報を、認証・認可サーバ200から受信する。
また、通信部110は、制御部130からの指示を受けて、認証・認可サーバ200から受信した第2のサービスプロバイダ20に接続するための情報を用いて、外部装置300に接続する。
入出力部120は、クライアント装置100のユーザに各種情報の表示を行うと共に、ユーザからの入力を受け付ける。入出力部120は、認証・認可サーバ200から受信したアカウントの候補の情報を表示し、クライアント装置100のユーザによるアカウントの選択を受け付けてもよい。
制御部130は、クライアント装置100の各機能に対して各種制御を行う。
記憶部140は、認証・認可サーバ200から受信した各種情報を記憶する。記憶部140は、クライアント装置100のユーザにより選択されたアカウントの情報を記憶する。
<外部連携情報記憶部で記憶する情報>
図6は、第1の実施形態に係る外部連携情報記憶部289で記憶する外部連携情報テーブルの一例を示す図である。
外部連携情報テーブルには、アカウント毎に、アカウントの識別子であるユーザID、ユーザの所属先を表すテナントID、第2のサービスプロバイダ20に接続するための情報、及び属性が記憶される。ユーザIDは、第2のサービスプロバイダ20のアカウントのIDである。なお、第1のサービスプロバイダ10と、第2のサービスプロバイダ20とで共通のユーザIDが用いられてもよい。
第2のサービスプロバイダ20に接続するための情報は、例えば、使用可能な範囲、acccess_token、及びrefresh_token等である。
使用可能な範囲は、各アカウントの使用可能な範囲を表す。図6の例では、管理番号「id_001」のアカウントの使用可能な範囲にはemail、profile、及びspreadsheetと設定されている。この場合、かかるアカウントを用いて、クライアント装置100は、電子メール、アカウントのプロファイルの設定と変更、及び表計算に関するサービスの提供を、第2のサービスプロバイダ20から受けることができる。
acccess_tokenは、第2のサービスプロバイダ20にログイン済みであることを示す情報である。クライアント装置100がacccess_tokenを含む接続の要求を外部装置300に送信した場合、クライアント装置100は、外部装置300との間で認証の処理を行うことなく、外部装置300からサービスを受けることが可能となる。
refresh_tokenは、acccess_tokenの有効期限を示す情報である。
属性は、例えば、テナント内共有の有無、及びDelegator等が設定される。
テナント内共有の有無には、true又はfalseが設定される。アカウントのテナント内共有の有無の欄にtrueが設定されている場合、かかるアカウントは、同一のテナントに属するユーザ間で共有可能であることを示す。アカウントのテナント内共有の有無の欄にfalseが設定されている場合、かかるアカウントは、同一のテナントに属するユーザ間でアカウントを共有不能であることを示す。
Delegatorの欄には、アプリケーションID(例えば、app01)、又はクライアント装置IDが設定される。
Delegatorの欄に、ユーザの所属するテナントで共用する共通のアカウントであることを示す識別子を設定してもよい。かかる識別子は、例えば、trueとしてもよい。
図7は、第1の実施形態に係る外部連携情報記憶部289で記憶するフィルタリングパターンの一例を示す図である。
図7では、8つのフィルタリングパターンを示している。フィルタリングパターンはテナント毎に設定されてもよい。
アカウント特定部278は、設定されているフィルタリングパターンを用いて、クライアント装置100のユーザと同一のテナントIDを有するアカウントの中から、アカウントの候補を特定する。
フィルタリングパターンは、テナント内共有の有無、及び指定の欄を有する。
フィルタリングパターンのテナント内共有の有無にはtrue、又はfalseが設定される。trueは、テナント内共有が「有り」と設定されているアカウントを、アカウント特定部278が抽出することを示す。falseは、テナント内共有が「無し」と設定されているアカウントを、アカウント特定部278が抽出することを示す。
フィルタリングパターンにtrueが設定されている場合、つまり、フィルタリングパターンのNo.5乃至8が設定されている場合、アカウント特定部278は、まず外部連携情報テーブルのテナント内共有の有無にtrueと設定されているアカウントを抽出する。
一方、フィルタリングパターンにfalseが設定されている場合、つまり、フィルタリングパターンのNo.1乃至4が設定されている場合、アカウント特定部278は、まず外部連携情報テーブルのテナント内共有の有無にfalseと設定されているアカウントを抽出する。
次に、アカウント特定部278は、フィルタリングパターンの指定の欄を用いて抽出されたアカウントの中から、クライアント装置100に通知するアカウントの候補を特定する。
No.1又はNo.5のフィルタリングパターンが設定されている場合、アカウント特定部278は、クライアント装置100のユーザと同一のテナントIDを有するアカウントの中から、テナント内共有が「有り」と設定されているアカウント、又はテナント内共有が「無し」と設定されているアカウントをアカウントの候補に特定する。
この場合、複数のアカウントの候補が特定される可能性が高い。このため、クライアント装置100は、認証・認可サーバ200から受信したアカウントの候補の情報を表示し、クライアント装置100のユーザによるアカウントの選択を受け付けてもよい。
No.2又はNo.6のフィルタリングパターンが設定されている場合、アカウント特定部278は、クライアント装置100から受信した取得の要求の情報要素に含まれるアプリケーションIDと、外部連携情報テーブルのDelegatorの欄に設定されているアプリケーションIDとが一致するアカウントをアカウントの候補に特定する。
No.3又はNo.7のフィルタリングパターンが設定されている場合、アカウント特定部278は、クライアント装置100から受信した取得の要求の情報要素に含まれるクライアント装置IDと、外部連携情報テーブルのDelegatorの欄に設定されているクライアント装置IDとが一致するアカウントをアカウントの候補に特定する。
No.4又はNo.8のフィルタリングパターンが設定されている場合、アカウント特定部278は、外部連携情報テーブルのDelegatorの欄に、ユーザの所属するテナントで共用する、共通のアカウントであることを示す識別子(例えば、true)が設定されているアカウントをアカウントの候補に特定する。
テナント内共有「有」のアカウントが抽出される場合、テナント内共有の設定を許容しているユーザのアカウントのみがアカウントの候補となり、他のユーザと共有される。このため、テナント内共有の設定を許容していないユーザのアカウントは影響を受けないというメリットがある。
指定の欄が「指定しない」と設定されている場合、クライアント装置100のユーザが、使用する度に、アカウントの候補の中からアカウントを選択できるというメリットがある。
指定の欄が「アプリケーションID」、又は「クライアント装置ID」と設定されている場合、使用するアプリケーション、又はクライアント装置100によりアカウントを特定できる。
また、この場合、他のアプリケーション、又は他のクライアント装置100から、クライアント装置100のユーザが、アカウントの操作をできなくなるため、アカウント内の情報の誤削除、誤更新を避けられるというメリットがある。
指定の欄が「固定」と設定されている場合、ユーザのテナントで共通するアカウントが特定されるため、管理者のアカウント管理が容易であるというメリットがある。
なお、フィルタリングパターンがNo.1が設定されている場合、テナント内共有が「無し」に設定されている全てのアカウントがアカウントの候補となっている状態であるため、クライアント装置100は、ユーザにより全てのアカウントの選択を受け付ける可能性がある。ユーザによる誤選択の可能性を考慮すると、テナント内共有が「無し」に設定されている全てのアカウントが候補として通知されるのは、好ましくない。このため、No.1以外のフィルタリングパターンが設定されることが好ましい。
<動作手順>
(1)第2のサービスプロバイダに接続するための情報の登録
図8は、第1の実施形態に係る第2のサービスプロバイダ20に接続するための情報の登録の動作手順の一例を示す図である。
認証・認可サーバ200は、外部装置300から、第2のサービスプロバイダ20に接続するための情報を直接取得してもよいし、クライアント装置100が、外部装置300からかかる情報を取得し、認証・認可サーバ200に送信してもよい。
クライアント装置100は、外部装置300から、第2のサービスプロバイダ20のアカウントの情報、具体的には、使用可能な範囲、acccess_token、及びrefresh_tokenを取得した後に、ステップS801の動作を実施する。
ステップS801で、クライアント装置100の通信部110は、認証・認可サーバ200に、第2のサービスプロバイダ20のアカウントの情報の登録要求を送信する。登録要求は、ユーザID、テナントID、及び第2のサービスプロバイダ20のアカウントの情報を含む。なお、かかる登録要求にアカウントの属性を含んでもよい。
ステップS802で、認証・認可サーバ200の通信部290は、登録要求を受信し、外部連携情報記憶部289は、受信した第2のサービスプロバイダ20の情報を記憶する。登録要求に属性が含まれる場合は、外部連携情報記憶部289は、属性も記憶する。
ステップS803で、認証・認可サーバ200の通信部290は、第2のサービスプロバイダ20のアカウントの情報等が登録された旨の応答を、クライアント装置100に送信する。
(2)アカウント候補の情報の取得(その1)
図9は、第1の実施形態に係るアカウント候補の情報を取得する動作手順の一例を示す図(その1)である。
図9を用いて、ユーザが第2のサービスプロバイダ20で提供しているファイルの保管サービスを使用している場合の動作手順を説明する。
ステップS901で、クライアント装置100の入出力部120は、ユーザからファイルのアップロード要求を受け付ける。
ステップS902で、クライアント装置100の制御部130は、記憶部140を参照し、第1のサービスプロバイダ10での認証の処理に必要な情報(以下、認証情報)を特定する。クライアント装置100が、既に認証・認可サーバ200に接続し、認証処理が成功している場合、認証情報は記憶部140に記憶されている。認証情報が記憶されていない場合、クライアント装置100の入出力部120は、クライアント装置100のユーザから認証に必要な、テナントID、ユーザID、及びパスワード等の情報の入力を受け付けてもよい。
ステップS903で、クライアント装置100の通信部110は、第2のサービスプロバイダ20に接続するための情報の取得の要求を送信する。かかる取得の要求には、第1のサービスプロバイダ10の認証情報を含む。
ステップS904で、認証・認可サーバ200の認証・認可部271は、受信した第1のサービスプロバイダ10の認証情報を用いて、第1のサービスプロバイダ10での認証の処理を行う。
ステップS905で、認証・認可サーバ200のアカウント特定部278は、第2のサービスプロバイダ20のアカウントの候補を特定する。アカウント特定部278は、外部連携情報記憶部289が記憶しているフィルタリングパターンがNo.5(テナント内共有:true、 指定:指定しない)であることを確認する。アカウント特定部278は、外部連携情報テーブルを参照し、取得の要求を受信したクライアント装置100のユーザと同一のテナントIDのアカウントのうち、テナント内共有の有無がtrueに設定されているアカウントを特定する。
ステップS906で、認証・認可サーバ200の通信部290は、アカウントの候補の識別子と、かかるアカウントの候補を用いて第2のサービスプロバイダ20に接続するための情報とを含む応答を、クライアント装置100に送信する。
ステップS907で、クライアント装置100の入出力部120は、受信した第2のサービスプロバイダ20のアカウントの候補の情報を表示する。
ステップS908で、クライアント装置100の入出力部120は、ユーザからのアカウントの選択を受け付ける。
ステップS909で、クライアント装置100の通信部110は、外部装置300に接続し、ファイルをアップロードする。外部装置300に接続するとき、通信部110は、ユーザに選択されたアカウントの「第2のサービスプロバイダ20に接続するための情報」を含む信号を送信する。
ステップS910で、クライアント装置100の通信部110は、外部装置300からファイルのアップロードが完了した旨の応答を受信する。
図10は、第1の実施形態に係る入出力部120に表示される画面の一例を示す図である。
ステップS907で、クライアント装置100の入出力部120は、図10に示す画面を表示し、クライアント装置100のユーザにアカウントの選択を促してもよい。
(3)アカウント候補の情報の取得(その2)
図11は、第1の実施形態に係るアカウント候補の情報を取得する動作手順の一例を示す図(その2)である。図9の動作手順と同じ手順については説明を省略し、異なる部分についてのみ説明する。
ステップS1101及びステップS1102の手順については、ステップS901及びステップS902と同じであるため、説明を省略する。
ステップS1103で、クライアント装置100の通信部110は、第2のサービスプロバイダ20に接続するための情報の取得の要求を送信する。かかる取得の要求には、第1のサービスプロバイダ10の認証情報を含む。また、かかる取得の要求の情報要素には、アプリケーションIDを含む。
ステップS1104の手順はステップS904と同じであるため、説明を省略する。
ステップS1105で、認証・認可サーバ200のアカウント特定部278は、第2のサービスプロバイダ20のアカウントの候補を特定する。アカウント特定部278は、外部連携情報記憶部289が記憶しているフィルタリングパターンがNo.6(テナント内共有:true、 指定:アプリケーションの識別子)であることを確認する。
アカウント特定部278は、外部連携情報テーブルを参照し、取得の要求を受信したクライアント装置100のユーザと同一のテナントIDのアカウントのうち、テナント内共有の有無がtrueに設定されているアカウントを抽出する。アカウント特定部278は、抽出されたアカウントのうち属性のDelegatorに設定されているアプリケーションIDと、受信した情報要素に含まれるアプリケーションIDが一致するアカウントを特定する。
ステップS1106は、ステップS906と同じである。ただし、ステップS1106の場合、応答には、アプリケーションIDが一致した1つのアカウントの候補の識別子と、かかるアカウントの候補を用いて第2のサービスプロバイダ20に接続するのに必要な情報とが含まれる。
本動作手順では、1つのアカウントの候補しか受信しないため、クライアント装置100の入出力部120は、クライアント装置100のユーザにアカウントの選択を促す表示をしない。
ステップS1107及びステップS1108は、ステップS909及びS910と同じであるため説明を省略する。
(4)アカウント候補の情報の取得(その3)
図12は、第1の実施形態に係るアカウント候補の情報を取得する動作手順の一例を示す図(その3)である。
ステップS1201乃至ステップS1204は、ステップS1101乃至ステップS1104と同じであるため、説明を省略する。なお、ステップS1203の第2のサービスプロバイダ20に接続するための情報の取得の要求には、アプリケーションIDを含まなくてもよい。
ステップS1205で、認証・認可サーバ200のアカウント特定部278は、第2のサービスプロバイダ20のアカウントの候補を特定する。アカウント特定部278は、外部連携情報記憶部289が記憶しているフィルタリングパターンがNo.8(テナント内共有:true、 指定:固定)であることを確認する。
アカウント特定部278は、外部連携情報テーブルを参照し、取得の要求を受信したクライアント装置100のユーザと同一のテナントIDのアカウントのうち、テナント内共有の有無がtrueに設定されているアカウントを抽出する。アカウント特定部278は、抽出されたアカウントのうち属性のDelegatorにtrueと設定されているアカウントを特定する。
ステップS1206乃至ステップS1208は、ステップS1106乃至ステップS1108と同じであるため説明を省略する。
(5)テナント認証キーの取得
図13は、第1の実施形態に係る第1のサービスプロバイダ10の認証情報の取得の手順の一例を示す図である。
ステップS1301で、クライアント装置100の入出力部120は、クライアント装置100のユーザから第1のサービスプロバイダ10の認証に必要な情報を受け付ける。認証に必要な情報とは、テナントID、ユーザID、及びパスワード等である。
ステップS1302で、クライアント装置100の通信部110は、認証・認可サーバ200に、認証の要求を送信する。認証の要求には、テナントID、ユーザID,及びパスワードを含む。
ステップS1303で、認証・認可サーバ200の認証・認可部271は認証の処理を行う。認証が成功すると、認証・認可サーバ200の通信部290は、ユーザの認証チケットを、クライアント装置100に通知する。
ステップS1304で、クライアント装置100の入出力部120は、ユーザの認証チケットを表示する。
ステップS1305で、クライアント装置100の入出力部120は、ユーザからユーザの認証チケットに関する初期設定の入力を受け付ける。
ステップS1306で、クライアント装置100の通信部110は、第1のサービスプロバイダ10の認証情報の取得の要求を送信する。かかる取得の要求には、ユーザの認証チケットを含む。なお、第1のサービスプロバイダ10の認証情報は、テナント認証キーと呼ばれてもよい。
ステップS1307で、認証・認可サーバ200の通信部290は、第1のサービスプロバイダ10の認証情報を、クライアント装置100に通知する。
ステップS1308で、クライアント装置100の記憶部140は、第1のサービスプロバイダ10の認証情報を記憶する。
<その他>
認証・認可サーバ200は、サーバ装置の一例である。アカウント特定部278は、特定部の一例である。通信部290は、受信部、第2の送信部及び送信部の一例である。認証・認可部271は、認証部の一例である。
通信部110は、第1の送信部、送信部、受信部、及び接続部の一例である。第2のサービスプロバイダ20で提供するサービスは、外部サービスの一例である。
クライアント装置100の動作については、クライアント装置100上で動作するアプリケーションにより実現されてもよい。
上述した実施の形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、認証・認可サーバ200及びクライアント装置100に供給してもよい。そして、認証・認可サーバ200及びクライアント装置100が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、上述の実施形態が、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は、いずれかの実施の形態を構成することになる。ここで、記憶媒体は、記録媒体または非一時的な記憶媒体である。
また、コンピュータ装置が読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけではない。そのプログラムコードの指示に従って、コンピュータ装置上で動作しているオペレーティングシステム(OS)等が実際の処理の一部または全部を行ってもよい。さらに、その処理によって前述した実施形態の機能が実現されてもよいことは言うまでもない。
以上、本発明の好ましい実施形態について説明したが、本発明はこうした実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
10 第1のサービスプロバイダ
20 第2のサービスプロバイダ
100 クライアント装置
110 通信部
120 入出力部
130 制御部
140 記憶部
200 認証・認可サーバ
271 認証・認可部
278 アカウント特定部
289 外部連携情報記憶部
290 通信部
300 外部装置
特開2013−145505号公報

Claims (10)

  1. クライアント装置と、サーバ装置とを有する情報処理システムであって、
    前記クライアント装置は、
    外部サービスを提供する外部装置に接続するための情報の取得の要求を、前記サーバ装置に送信する第1の送信部、を有し、
    前記サーバ装置は、
    1以上の前記外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部装置に接続するための情報とを対応付けて記憶する記憶部と、
    前記クライアント装置から、前記取得の要求を受信する受信部と、
    前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定する特定部と、
    前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信する第2の送信部と、を有し、
    前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子及び前記アカウントの同一の所属先のユーザの間での共有の可否を含み、
    前記特定部は、前記クライアント装置のユーザの所属先を示す識別子と、前記アカウントのユーザの所属先を示す識別子とが一致し、かつ、前記属性にアカウントの共有が可能と設定されているアカウントをアカウントの候補とする、情報処理システム。
  2. クライアント装置と、サーバ装置とを有する情報処理システムであって、
    前記クライアント装置は、
    外部サービスを提供する外部装置に接続するための情報の取得の要求を、前記サーバ装置に送信する第1の送信部、を有し、
    前記サーバ装置は、
    1以上の前記外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部装置に接続するための情報とを対応付けて記憶する記憶部と、
    前記クライアント装置から、前記取得の要求を受信する受信部と、
    前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定する特定部と、
    前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信する第2の送信部と、を有し、
    前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子、及び前記アカウントのユーザの所属先のための共通のアカウントであることを示す情報を含み、
    前記特定部は、前記クライアント装置の前記ユーザの所属先を示す識別子と、前記アカウントの前記ユーザの所属先を示す識別子とが一致し、かつ、前記共通のアカウントであることを示す情報が設定されているアカウントをアカウントの候補とする情報処理システム。
  3. 前記クライアント装置は、
    前記サーバ装置から受信した前記アカウントの候補の情報を表示し、前記アカウントの候補のうちから前記ユーザによるアカウントの選択を受け付ける入出力部を有する、請求項1又は2に記載の情報処理システム。
  4. 前記情報要素、及び前記属性は、それぞれ前記外部サービスを使用するアプリケーションの識別子を含み、
    前記特定部は、前記属性に含まれるアプリケーションの識別子が、前記情報要素に含まれるアプリケーションの識別子と一致するアカウントをアカウントの候補とする請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 前記情報要素、及び前記属性は、それぞれクライアント装置の識別子を含み、
    前記特定部は、前記属性に含まれるクライアント装置の識別子が、前記属性に含まれるクライアント装置の識別子と一致するアカウントをアカウントの候補とする請求項1乃至4のいずれか一項に記載の情報処理システム。
  6. 前記サーバ装置は、前記取得の要求に応じて、前記クライアント装置を認証する認証部を有し、
    認証が成功した場合に、前記第2の送信部は、前記特定された接続するための情報を送信する請求項1乃至のいずれか一項に記載の情報処理システム。
  7. 1以上の外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部サービスを提供する外部装置に接続するための情報とを対応付けて記憶する記憶部と、
    クライアント装置から、前記外部装置に接続するための情報の取得の要求を受信する受信部と、
    前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定する特定部と、
    前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信する送信部と、を有し、
    前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子及び前記アカウントの同一の所属先のユーザの間での共有の可否を含み、
    前記特定部は、前記クライアント装置のユーザの所属先を示す識別子と、前記アカウントのユーザの所属先を示す識別子とが一致し、かつ、前記属性にアカウントの共有が可能と設定されているアカウントをアカウントの候補とする、サーバ装置。
  8. 1以上の外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部サービスを提供する外部装置に接続するための情報とを対応付けて記憶する記憶部と、
    クライアント装置から、前記外部装置に接続するための情報の取得の要求を受信する受信部と、
    前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定する特定部と、
    前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信する送信部と、を有し、
    前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子、及び前記アカウントのユーザの所属先のための共通のアカウントであることを示す情報を含み、
    前記特定部は、前記クライアント装置の前記ユーザの所属先を示す識別子と、前記アカウントの前記ユーザの所属先を示す識別子とが一致し、かつ、前記共通のアカウントであることを示す情報が設定されているアカウントをアカウントの候補とする、サーバ装置。
  9. サーバ装置に、
    1以上の外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部サービスを提供する外部装置に接続するための情報とを対応付けて記憶するステップと、
    クライアント装置から、前記外部装置に接続するための情報の取得の要求を受信するステップと、
    前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定するステップと、
    前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信するステップと、実行させ
    前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子及び前記アカウントの同一の所属先のユーザの間での共有の可否を含み、
    前記特定するステップは、前記クライアント装置のユーザの所属先を示す識別子と、前記アカウントのユーザの所属先を示す識別子とが一致し、かつ、前記属性にアカウントの共有が可能と設定されているアカウントをアカウントの候補とする、プログラム。
  10. サーバ装置に、
    1以上の外部サービスのアカウントの各々の属性と、前記アカウントの各々を用いて前記外部サービスを提供する外部装置に接続するための情報とを対応付けて記憶するステップと、
    クライアント装置から、前記外部装置に接続するための情報の取得の要求を受信するステップと、
    前記取得の要求に含まれ、前記外部サービスのアカウントを特定する情報要素と、前記アカウントの各々の属性とに基づいて、前記クライアント装置が、前記外部サービスの提供を受けるときに用いるアカウントの候補を特定するステップと、
    前記特定されたアカウントの候補を用いて前記外部装置に接続するための情報を前記クライアント装置に送信するステップと、を実行させ、
    前記情報要素は、前記クライアント装置のユーザの所属先を示す識別子を含み、前記属性は、前記アカウントのユーザの所属先を示す識別子、及び前記アカウントのユーザの所属先のための共通のアカウントであることを示す情報を含み、
    前記特定するステップは、前記クライアント装置の前記ユーザの所属先を示す識別子と、前記アカウントの前記ユーザの所属先を示す識別子とが一致し、かつ、前記共通のアカウントであることを示す情報が設定されているアカウントをアカウントの候補とする、プログラム。
JP2015167215A 2015-08-26 2015-08-26 情報処理システム、サーバ装置、及びプログラム Active JP6582740B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015167215A JP6582740B2 (ja) 2015-08-26 2015-08-26 情報処理システム、サーバ装置、及びプログラム
US15/229,381 US10673833B2 (en) 2015-08-26 2016-08-05 Information processing system, server device, and method for processing information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015167215A JP6582740B2 (ja) 2015-08-26 2015-08-26 情報処理システム、サーバ装置、及びプログラム

Publications (2)

Publication Number Publication Date
JP2017045280A JP2017045280A (ja) 2017-03-02
JP6582740B2 true JP6582740B2 (ja) 2019-10-02

Family

ID=58096265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015167215A Active JP6582740B2 (ja) 2015-08-26 2015-08-26 情報処理システム、サーバ装置、及びプログラム

Country Status (2)

Country Link
US (1) US10673833B2 (ja)
JP (1) JP6582740B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6907619B2 (ja) 2017-03-15 2021-07-21 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
US11153305B2 (en) * 2018-06-15 2021-10-19 Canon U.S.A., Inc. Apparatus, system and method for managing authentication with a server
US11233788B1 (en) * 2018-11-27 2022-01-25 Amazon Technologies, Inc. Determining authentication assurance from historical and runtime-provided inputs
US11227036B1 (en) * 2018-11-27 2022-01-18 Amazon Technologies, Inc. Determination of authentication assurance via algorithmic decay
US10911425B1 (en) * 2018-11-27 2021-02-02 Amazon Technologies, Inc. Determining authentication assurance from user-level and account-level indicators
JP2021056565A (ja) * 2019-09-27 2021-04-08 シャープ株式会社 認証装置、複合機及び認証方法
JP7456217B2 (ja) 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法
US11057491B1 (en) * 2020-07-17 2021-07-06 Snowflake Inc. Remote execution using a global identity
CN113365088B (zh) * 2021-05-31 2023-02-21 北京达佳互联信息技术有限公司 数据处理方法、装置、电子设备、存储介质和程序产品

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4380405B2 (ja) 2004-04-23 2009-12-09 富士ゼロックス株式会社 画像処理装置、課金処理装置、制御プログラム、画像処理管理方法
US8528058B2 (en) * 2007-05-31 2013-09-03 Microsoft Corporation Native use of web service protocols and claims in server authentication
US8869244B1 (en) * 2011-05-03 2014-10-21 Symantec Corporation Techniques for providing role-based access control using dynamic shared accounts
US10885179B2 (en) * 2011-10-05 2021-01-05 Salesforce.Com, Inc. Just-in-time user provisioning framework in a multitenant environment
JP2013149238A (ja) 2011-12-22 2013-08-01 Canon Marketing Japan Inc 情報処理装置、情報処理方法、プログラム
US8819798B2 (en) * 2011-12-29 2014-08-26 Ebay Inc. System and method for transferring states between electronic devices
JP5858796B2 (ja) 2012-01-16 2016-02-10 キヤノン株式会社 権限委譲システム、およびその権限委譲システムにおけるサーバーシステム、および権限委譲システムを制御する制御方法
JP6064636B2 (ja) * 2013-02-06 2017-01-25 株式会社リコー 情報処理システム、情報処理装置、認証方法及びプログラム
US9124569B2 (en) * 2013-06-14 2015-09-01 Microsoft Technology Licensing, Llc User authentication in a cloud environment
JP6318940B2 (ja) 2013-07-30 2018-05-09 株式会社リコー サービス提供システム、データ提供方法及びプログラム
US9648003B2 (en) * 2013-11-05 2017-05-09 Cable Television Laboratories, Inc. Delegating authorizations
US9509672B1 (en) * 2013-11-08 2016-11-29 Ca, Inc. Providing seamless and automatic access to shared accounts
US9652887B2 (en) * 2014-01-22 2017-05-16 Hankookin, Inc. Object oriented image processing and rendering in a multi-dimensional space
US9197644B1 (en) * 2014-01-30 2015-11-24 Dell Software Inc. System and method for multitenant management of domains
US9721117B2 (en) * 2014-09-19 2017-08-01 Oracle International Corporation Shared identity management (IDM) integration in a multi-tenant computing environment
JP6380009B2 (ja) 2014-10-31 2018-08-29 株式会社リコー 情報処理システム、認証方法、および情報処理装置
US20170318590A1 (en) * 2014-11-04 2017-11-02 Lg Electronics Inc. Signal transmission method and device
US9882887B2 (en) * 2015-06-15 2018-01-30 Airwatch Llc Single sign-on for managed mobile devices
US9992186B1 (en) * 2015-06-30 2018-06-05 EMC IP Holding Company LLC SAML representation for multi-tenancy environments

Also Published As

Publication number Publication date
JP2017045280A (ja) 2017-03-02
US10673833B2 (en) 2020-06-02
US20170063871A1 (en) 2017-03-02

Similar Documents

Publication Publication Date Title
JP6582740B2 (ja) 情報処理システム、サーバ装置、及びプログラム
JP6413665B2 (ja) 多機能装置上のOAuth対応クラウド・サービスのカード認証
US9418217B2 (en) Information processing system and information processing method
US9807272B2 (en) Information processing system, device, and information processing method
JP5081021B2 (ja) 情報処理システム、情報処理装置、端末装置およびコンピュータプログラム
JP7388285B2 (ja) サービス提供システム、ログイン設定方法、情報処理システム
JP6354132B2 (ja) 中継装置、中継システム及びプログラム
JP2008234150A (ja) 情報処理装置、情報処理方法及び情報処理システム
JP7322619B2 (ja) コンピュータシステム、ログイン画面表示方法、プログラム
JP2019016834A (ja) 画像形成装置とその制御方法、及びプログラム
US11546314B2 (en) Computer-readable medium, information processing device, and method for providing better accessibility to cloud server
JP6191130B2 (ja) 情報処理プログラム、情報処理方法、情報処理装置及び情報処理システム
JP6188466B2 (ja) 画像処理装置及びその認証方法、並びにプログラム
US11645027B2 (en) Information processing system and method for processing data output requests and identification information
US20210021604A1 (en) Cloud system, information processing system, and user registration method
JP2023072169A (ja) プリントシステム、及び方法
JP6265745B2 (ja) 情報処理端末
JP7040049B2 (ja) 画像形成装置、情報処理方法及びプログラム
JP2017010266A (ja) 情報処理システム、制御方法、及びサービス提供装置
JP2021149809A (ja) 画像形成装置、印刷システム、制御方法、およびプログラム
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
US20120324361A1 (en) Information processing apparatus, information management method and computer readable information recording medium
US11444930B2 (en) Computer-readable medium, information processing device, and method for providing better accessibility to cloud server
US11656817B2 (en) System and method for transmitting electronic data associated with a user identified based on source identification information
JP6938574B2 (ja) 印刷装置及びその制御方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180709

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190819

R151 Written notification of patent or utility model registration

Ref document number: 6582740

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151