JP6907619B2 - 情報処理システム、情報処理方法、及び情報処理装置 - Google Patents

情報処理システム、情報処理方法、及び情報処理装置 Download PDF

Info

Publication number
JP6907619B2
JP6907619B2 JP2017049848A JP2017049848A JP6907619B2 JP 6907619 B2 JP6907619 B2 JP 6907619B2 JP 2017049848 A JP2017049848 A JP 2017049848A JP 2017049848 A JP2017049848 A JP 2017049848A JP 6907619 B2 JP6907619 B2 JP 6907619B2
Authority
JP
Japan
Prior art keywords
tenant
user
license
service
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017049848A
Other languages
English (en)
Other versions
JP2018156128A (ja
Inventor
博基 大▲崎▼
博基 大▲崎▼
康治 福田
康治 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2017049848A priority Critical patent/JP6907619B2/ja
Priority to US15/876,568 priority patent/US10803161B2/en
Publication of JP2018156128A publication Critical patent/JP2018156128A/ja
Application granted granted Critical
Publication of JP6907619B2 publication Critical patent/JP6907619B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報処理システム、情報処理方法、及び情報処理装置に関する。
従来、ユーザが欲しい機能だけを自由に選んでサービスを利用できるソフトウェア利用形態であるSaaS(Software as a Service)や、インターネット上のコンピューティング・リソースを組合せ、エンドユーザに対してサービスを提供するクラウドコンピューティングといったサービス提供形態が知られている。
また、これらのサービス提供形態において、1つのシステムの中で、複数の企業のサービスを提供することにより、リソースや運用コストを低減するシステムが知られている(例えば、特許文献1を参照)。このシステムは、マルチテナントシステム等と称されている。
しかしながら、従来技術では、マルチテナントシステムにおける1のテナントに関するシステムを管理する管理者が、他のテナントに関するデータも管理できるようにする場合、当該管理者のテナント毎の権限を管理することが困難な場合があるという問題がある。
そこで、マルチテナントシステムにおける各テナントに対するデータを管理する権限を、より適切に管理できる技術を提供することを目的とする。
1以上の情報処理装置を含む情報処理システムは、サービスを利用するサービス利用装置に対するサービスの提供の可否を示すライセンスの種別を、テナント毎に管理する管理部と、前記管理部により管理される各テナントに属する各ユーザの権限を管理するユーザ管理部と、第1のユーザの属する第1のテナントのライセンスの種別と、前記第1のユーザの権限とに基づいて、前記第1のユーザによる、前記第1のテナントとは異なる第2のテナントに関するデータの変更の可否を判定する判定部と、を有し、前記管理部は、所定の権限を有する前記第1のユーザが、前記第2のテナントを新規に作成した場合、前記第2のテナントと、前記第1のユーザの属する前記第1のテナントを対応付けて記憶し、前記判定部は、第2のユーザの権限が前記所定の権限であり、かつ、前記第2のユーザが前記第1のテナントに属する場合、前記第2のユーザが属さない前記第2のテナントに関するデータの変更を許可する。
開示の技術によれば、マルチテナントシステムにおける各テナントに対するデータを管理する権限を、より適切に管理できる。
実施形態に係る情報処理システムの一例の構成図である。 実施形態に係るコンピュータの一例のハードウェア構成図である。 実施形態に係る画像形成装置の一例のハードウェア構成図である。 実施形態に係るサービス提供システムの一例の構成図である。 実施形態に係るサービスプラットフォーム提供システムの一例の処理ブロック図である。 画像形成装置に対するサービス提供の手順を表した一例の構成図である。 テナント情報の一例の構成図である。 ユーザ情報の一例を示す図である。 ライセンス情報の一例を示す図である。 新規テナントを作成する処理の一例を示すシーケンス図である。 テナント作成画面におけるテナント管理者設定画面の一例を示す図である。 テナント作成画面における新規ユーザ作成画面の一例を示す図である。 ロール権限判定処理の一例を示すフローチャートである。 テナントにライセンスを発行する処理の一例を示すシーケンス図である。 ライセンス発行画面の一例を示す図である。 リソースアクセス権限判定処理の一例を示すフローチャートである。
以下、本発明の実施形態について図面を参照しながら説明する。
<システム構成>
図1は実施形態に係る情報処理システムの一例の構成図である。図1の情報処理システム1は、ユーザシステム10、サービス提供システム30、サービスプラットフォーム提供システム40及び業務プラットフォーム提供システム50を有する。
ユーザシステム10、サービス提供システム30及びサービスプラットフォーム提供システム40は、インターネットなどのネットワークN1を介して接続されている。また、サービスプラットフォーム提供システム40及び業務プラットフォーム提供システム50は専用回線などで接続されている。
ユーザシステム10のネットワークN2は、ファイアウォールFWの内側にあるプライベートなネットワークである。ファイアウォールFWは、不正なアクセスを検出及び遮断する。ネットワークN2にはユーザ端末11、複合機などの画像形成装置12が接続されている。なお、画像形成装置12は、電子機器の一例である。
ユーザ端末11はスマートフォンや携帯電話、タブレット端末、PCなどのユーザが操作可能な端末である。
画像形成装置12は、例えば、複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板など、画像形成に係る処理を行う装置である。図1では、一例としてユーザ端末11、画像形成装置12がそれぞれ一台である例を示しているが複数台であってもよい。
サービス提供システム30はユーザ端末11や画像形成装置12に各種サービスを提供する。サービス提供システム30は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。サービス提供システム30が提供するサービスはサービスプラットフォーム提供システム40の運営者が提供するサービスの他、外部のサービスプロバイダ等が提供するサービスであってもよい。
サービスプラットフォーム提供システム40は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。
サービスプラットフォーム提供システム40は、例えば認証・認可、テナント・ユーザ管理、ライセンス管理、アカウント登録などの機能を有している。サービスプラットフォーム提供システム40はユーザ端末11、画像形成装置12からのアカウント登録やログインの要求を受け付ける。また、サービスプラットフォーム提供システム40はサービス提供システム30からの認証チケットの確認要求やユーザ情報の取得要求を受け付ける。
業務プラットフォーム提供システム50のネットワークN3はファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN3には業務端末51、ライセンス管理サーバ52が接続されている。業務端末51、ライセンス管理サーバ52は一般的なOSなどが搭載された一台以上の情報処理装置によって実現できる。
業務端末51は無線による通信の手段または有線による通信の手段を有する。業務端末51はスマートフォンや携帯電話、タブレット端末、PCなどの業務担当が操作可能な端末である。業務担当は業務端末51からライセンス発行をライセンス管理サーバ52に要求できる。
ライセンス管理サーバ52はライセンス管理などの機能を有している。ライセンス管理サーバ52はサービスプラットフォーム提供システム40や業務端末51からライセンス発行などの要求を受け付ける。図1の情報処理システム1の構成は一例であって、他の構成であってもよい。
<ハードウェア構成>
図1のユーザ端末11、業務端末51及びライセンス管理サーバ52は例えば図2に示すようなハードウェア構成のコンピュータにより実現される。また、図1のサービス提供システム30及びサービスプラットフォーム提供システム40を実現する情報処理装置は例えば図2に示すハードウェア構成のコンピュータにより実現される。図2は、実施形態に係るコンピュータの一例のハードウェア構成図である。
図2に示したコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM504、ROM505、CPU506、通信I/F507、及びHDD508などを備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は必要なときに接続して利用する形態であってもよい。
入力装置501はキーボードやマウスなどを含み、ユーザが各操作信号を入力するのに用いられる。表示装置502はディスプレイなどを含み、コンピュータ500による処理結果を表示する。
通信I/F507は、コンピュータ500をネットワークN1、N2及びN3に接続するインタフェースである。これにより、コンピュータ500は通信I/F507を介してデータ通信を行うことができる。
HDD508はプログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータは、例えばコンピュータ500全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェアなどである。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503aなどがある。これにより、コンピュータ500は外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことができる。記録媒体503aにはフレキシブルディスク、CD、DVD、SDメモリカード、USBメモリなどがある。
ROM505は、電源を切ってもプログラムやデータを保持することができる不揮発性の半導体メモリ(記憶装置)である。ROM505には、コンピュータ500の起動時に実行されるBIOS、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリである。
CPU506は、ROM505やHDD508などの記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
本実施形態に係るユーザ端末11、業務端末51及びライセンス管理サーバ52は、上記したコンピュータ500のハードウェア構成により後述する各種処理を実現できる。また、本実施形態に係るサービス提供システム30及びサービスプラットフォーム提供システム40を実現する情報処理装置は、上記したようなコンピュータ500のハードウェア構成により後述する各種処理を実現できる。
図1の画像形成装置12は、例えば図3に示すようなハードウェア構成のコンピュータにより実現される。図3は実施形態に係る画像形成装置の一例のハードウェア構成図である。図3に示した画像形成装置12は、コントローラ601、操作パネル602、外部I/F603、通信I/F604、プリンタ605及びスキャナ606などを備える。
コントローラ601はCPU611、RAM612、ROM613、NVRAM614及びHDD615などを備える。ROM613は、各種プログラムやデータが格納されている。RAM612はプログラムやデータを一時保持する。NVRAM614は、例えば設定情報等が格納されている。また、HDD615は各種プログラムやデータが格納されている。
CPU611は、ROM613やNVRAM614、HDD615などからプログラムやデータ、設定情報等をRAM612上に読み出し、処理を実行することで、画像形成装置12全体の制御や機能を実現する。
操作パネル602はユーザからの入力を受け付ける入力部と、表示を行う表示部とを備えている。外部I/F603は外部装置とのインタフェースである。外部装置には、記録媒体603aなどがある。これにより、出力装置14は外部I/F603を介して記録媒体603aの読み取り及び/又は書き込みを行うことができる。記録媒体603aにはICカード、フレキシブルディスク、CD、DVD、SDメモリカード、USBメモリ等がある。
通信I/F604は画像形成装置12をネットワークN2に接続させるインタフェースである。これにより画像形成装置12は通信I/F604を介してデータ通信を行うことができる。プリンタ605は印刷データを用紙に印刷する印刷装置である。スキャナ606は原稿から画像データ(電子データ)を読み取る読取装置である。なお、図1に示したファイアウォールFWのハードウェア構成については説明を省略する。
<ソフトウェア構成>
《サービス提供システム》
実施形態に係るサービス提供システム30は例えば図4に示す構成により実現できる。図4は実施形態に係るサービス提供システムの一例の構成図である。図4のサービス提供システム30は、認証エージェント装置31及びサービス提供装置32を有する構成である。
認証エージェント装置31はユーザ端末11や画像形成装置12からサービス提供装置32に対する各種要求を受け付ける。認証エージェント装置31は、サービスプラットフォーム提供システム40が発行した正当な認証チケットが含まれるユーザ端末11や画像形成装置12からの要求をサービス提供装置32に送信する。また、認証エージェント装置31は、正当な認証チケットが含まれていないユーザ端末11や画像形成装置12からの要求をサービスプラットフォーム提供システム40にリダイレクトする。このように、認証エージェント装置31は正当な認証チケットをユーザ端末11や画像形成装置12に取得させたあと、ユーザ端末11や画像形成装置12からの要求をサービス提供装置32に送信する。
サービス提供装置32はユーザ端末11や画像形成装置12からの要求に応じたサービスを提供する。また、サービス提供装置32はサービスプラットフォーム提供システム40に対して認証チケットの正当性を問い合わせたり、サービスの提供に必要な情報の取得を要求したりする。
例えばサービス提供装置32が提供するサービスの一例として翻訳サービスがある。画像形成装置12は原稿からスキャンした画像データをOCR(光学的文字認識)した後でサービス提供装置32に送信し、サービス提供装置32が提供する翻訳サービスを利用できる。ユーザは例えばユーザ端末11からサービス提供装置32にアクセスして翻訳結果を閲覧してもよいし、電子メールで翻訳結果を受け取ってもよい。
《サービスプラットフォーム提供システム》
実施形態に係るサービスプラットフォーム提供システム40は例えば図5に示す処理ブロックにより実現される。図5は実施形態に係るサービスプラットフォーム提供システムの一例の処理ブロック図である。サービスプラットフォーム提供システム40はプログラムを実行することで、図5に示すような処理ブロックを実現する。
図5のサービスプラットフォーム提供システム40は、アプリケーション101、共通サービス102、データベース(DB)103及びプラットフォームAPI104を実現している。
アプリケーション101は、ポータルサービスアプリ111を一例として有している。
ポータルサービスアプリ111は、ポータルサービスを提供するアプリケーションである。ポータルサービスは情報処理システム1を利用するための入り口となるサービスを提供する。
プラットフォームAPI(Application Programming Interface)104は、ポータルサービスアプリ111などのアプリケーション101が共通サービス102を利用するためのインタフェースである。
プラットフォームAPI104はアプリケーション101からの要求を共通サービス102が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。プラットフォームAPI104は、サービスプラットフォーム提供システム40が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現できる。
共通サービス102は、ポータル部130、認証・認可部131、テナント管理部132、ユーザ管理部133、及びライセンス管理部134を有する。
ポータル部130は、ポータルサービスアプリ111による処理を実行する機能部である。また、ポータル部130は、第1のユーザの属する第1のテナントのライセンスの種別と、当該第1のユーザの権限とに基づいて、当該第1のユーザによる、当該第1のテナントとは異なる第2のテナントに関するデータの変更の可否を判定する。そして、判定結果に応じた画面を、ユーザ端末11に送信する。
認証・認可部131は、ユーザ端末11や画像形成装置12などのオフィス機器からのログイン要求に基づいて認証・認可を実行する。オフィス機器はユーザ端末11、画像形成装置12などの総称である。また、認証・認可部131は、新規テナントを作成するや新規ユーザを作成する際、第1のユーザの属する第1のテナントのライセンスの種別と、当該第1のユーザの権限とに基づいて、当該第1のユーザによる、当該第1のテナントとは異なる第2のテナントに関するデータの変更の可否を判定する。
認証・認可部131は、例えば後述するユーザ情報記憶部153、ライセンス情報記憶部154などにアクセスしてユーザを認証・認可する。また、認証・認可部131は例えば後述するテナント情報記憶部152、ライセンス情報記憶部154などにアクセスして画像形成装置12などをクライアント認証する。
テナント管理部132は、サービスを利用するユーザ端末11や画像形成装置12に対するサービスの提供の可否を示すライセンスの種別を、テナント毎に管理する。より具体的には、テナント管理部132は、後述するテナント情報記憶部152に記憶されているテナント情報を管理する。
ユーザ管理部133は、テナント管理部132により管理される各テナントに属する各ユーザの権限を管理する。より具体的には、ユーザ管理部133は、後述するユーザ情報記憶部153に記憶されているユーザ情報を管理する。
ライセンス管理部134は後述するライセンス情報記憶部154に記憶されているライセンス情報を管理する。
データベース103は、テナント情報記憶部152、ユーザ情報記憶部153、ライセンス情報記憶部154を有する。
ユーザ情報記憶部153は後述のユーザ情報を記憶する。ライセンス情報記憶部154は、後述のライセンス情報を記憶する。
サービスプラットフォーム提供システム40は認証・認可や画像処理に関するワークフロー等の共通サービスを提供する統合基盤と、統合基盤の機能を利用してスキャンサービスやプリントサービス等のアプリサービスを提供するサービス群として機能する。
統合基盤は例えば共通サービス102、データベース103及びプラットフォームAPI104によって構成される。サービス群は例えばアプリケーション101によって構成される。このように、図5に示したサービスプラットフォーム提供システム40はサービス群と統合基盤とが分離された構成である。
図5に示したサービスプラットフォーム提供システム40はサービス群と統合基盤とを分離した構成により、プラットフォームAPI104を利用するアプリケーション101を容易に開発できる。また、図5に示したサービスプラットフォーム提供システム40はプラットフォームAPI104を利用するサービス提供装置32を容易に開発できる。
なお、図5に示したサービスプラットフォーム提供システム40の処理ブロックの分類形態は一例であり、アプリケーション101、共通サービス102、データベース103が図5に示される階層で分類されていることが必須ではない。例えば実施形態に係るサービスプラットフォーム提供システム40の処理を実施できるのであれば、図5に示される階層関係などは特定のものに限定されない。
《サービス提供システムとサービスプラットフォーム提供システムの連携》
また、サービス提供システム30とサービスプラットフォーム提供システム40とは図7に示すように連携することで、ユーザ端末11又は画像形成装置12にサービスを提供する。図6は画像形成装置に対するサービス提供の手順を表した一例の構成図である。
図6に示すように、情報処理システム1を使用するユーザはユーザ端末11又は画像形成装置12からサービスプラットフォーム提供システム40に対して各種設定を行うことができる。ユーザ端末11又は画像形成装置12からサービス提供システム30が提供するサービスを利用する場合、ユーザはユーザ端末11又は画像形成装置12からサービス提供システム30に利用を要求する。
サービス提供システム30の認証エージェント装置31は前述したように、正当な認証チケットが含まれていないユーザ端末11や画像形成装置12からの要求を、サービスプラットフォーム提供システム40にリダイレクトする。ユーザ端末11や画像形成装置12を操作するユーザはサービスプラットフォーム提供システム40に対するログイン処理を行い、正当な認証チケットを取得する。
ユーザ端末11や画像形成装置12は取得した正当な認証チケットを含ませてサービス提供システム30に利用を要求する。サービス提供システム30の認証エージェント装置31はサービスプラットフォーム提供システム40に問い合わせることで、ユーザ端末11や画像形成装置12からの要求に含まれている認証チケットの正当性の確認を行うことができる。また、認証エージェント装置31はユーザ端末11や画像形成装置12からの要求にユーザ情報を追加する必要がある場合、サービスプラットフォーム提供システム40に問い合わせ、ユーザ情報をHTTPヘッダなどに追加するようにしてもよい。
サービス提供装置32はユーザ端末11や画像形成装置12からの要求に応じたサービスを提供する。サービス提供装置32はサービスプラットフォーム提供システム40から取得した情報を利用して、ユーザ端末11や画像形成装置12からの要求に応じたサービスを提供するようにしてもよい。
《情報》
図7は、テナント情報の一例の構成図である。図7に示すテナント情報はデータ項目として、テナントID、テナント名、表示言語、タイムゾーン、状態、国などを有している。
テナントIDは企業、部署などのグループ(組織)を特定する情報である。テナントIDはテナントという言語に限定されるものではなく、例えば契約を識別する情報であってもよい。なお、テナントIDは一意である。
テナント名は企業、部署などのグループの名称を表している。表示言語は企業、部署などのグループの名称を表示する言語を表している。また、表示言語はブラウザからのアクセスに対する表示や、メールの本文の言語を表している。タイムゾーンは企業、部署などのグループが利用する標準時を表している。状態は企業、部署などのグループの状態を表している。国は企業、部署などのグループの属する国名を表している。
図8はユーザ情報の一例を示す図である。図8に示すユーザ情報は、データ項目として、テナントID、ユーザID、及びロール(権限)等を有する。ユーザIDは、ユーザの識別情報である。ロールは、ユーザに付与された権限を示すデータである。ロールには、「テナント管理者(TenantAdmin)」、「カスタマーエンジニア(CE)」、「開発者(Developer)」、一般ユーザ(User)等の種別が含まれる。
ここで、「テナント管理者(TenantAdmin)」のロールが付与されたユーザは、自身が所属するテナントの管理を行う権限があり、自身が所属するテナント内のユーザを作成することができる。
「カスタマーエンジニア(CE)」のロールが付与されたユーザは、新規テナントを作成する権限があり、新規テナントのためのテナントライセンス発行、当該テナントの作成、当該テナントのテナント管理者作成、当該テナントに各種のライセンスを発行することができる。「開発者(Developer)」のロールが付与されたユーザは、アプリケーション101の開発を行うことができる。
図9はライセンス情報の一例を示す図である。ライセンス情報はデータ項目として、ライセンス種別、テナントID、発行元テナントID、及び状態等を有する。
ライセンス種別は、テナントに設定されたライセンスの種別を示すデータである。ライセンス種別には、「テナントライセンス(Tenant)」、「カスタマーエンジニアライセンス(CE)」、「開発ライセンス(Develop)」が含まれる。「テナントライセンス(Tenant)」は、通常のテナント用のライセンスであり、ユーザ端末11や画像形成装置12からの要求に応じたサービスを提供できるライセンスである。「カスタマーエンジニアライセンス(CE)」は、例えば、ライセンスを販売する業者(ディーラー)や、情報処理システム1を運用する事業者用のライセンスであり、通常のテナント用のライセンスにて利用できる機能に加え、新規のテナントの作成等を行うこともできる。「開発ライセンス(Develop)」は、例えば、サービス提供装置32を開発する事業者用のライセンスであり、通常のテナント用のライセンスにて利用できる機能に加え、アプリケーション101の登録等の開発者向けの機能を利用できる。
発行元テナントIDは、各ライセンスを発行したカスタマーエンジニアが所属するテナントのテナントIDを表している。図9の例では、例えば、「tenant2」のテナントIDに、「テナントライセンス」を発行したカスタマーエンジニアが所属するテナントのテナントIDは、「tenant1」であることを示している。
状態は、各ライセンスが有効であるか否かを示すデータであり、「有効(active)」または「無効(inactive)」が設定される。例えば、テナントと、情報処理システム1の運用事業者との契約が切れた場合に、状態が「無効(inactive)」と設定される。
テナントライセンスはサービスプラットフォーム提供システム40を利用するために必要なライセンスである。テナントライセンスがない場合、サービスプラットフォーム提供システム40ではテナントを開設できない。サービスプラットフォーム提供システム40は複数のテナントへのサービス提供を行い、テナントごとに独立したユーザ管理を提供する。
また、サービスプラットフォーム提供システム40はテナント間でデータ参照できないようにアクセス制限を行う。このため、サービスプラットフォーム提供システム40では全てのサービス利用に先立ち、テナント開設が必要となる。
<処理>
≪新規テナント作成≫
次に、図10を参照して、実施形態に係る情報処理システムにおいて、新規テナントを作成する処理について説明する。図10は、新規テナントを作成する処理の一例を示すシーケンス図である。
ステップS1において、ユーザ端末11は、ユーザからのログイン操作を受け付けると、サービスプラットフォーム提供システム40のポータル部130にログイン要求を送信する。ここで、ログイン要求には、当該ユーザのユーザIDと、当該ユーザの属するテナントのテナントIDが含まれている。
続いて、ポータル部130は、受信したログイン要求を認証・認可部131に転送する(ステップS2)。
続いて、認証・認可部131は、ユーザ情報記憶部153に記憶されているユーザ情報をユーザ管理部133から取得する(ステップS3)。ここで、図8に示すユーザ情報のうち、ログイン要求に含まれているユーザID及びテナントIDに対応付けられたデータが取得される。
続いて、認証・認可部131は、認証用のチケットを発行し、ポータル部130に送信する(ステップS4)。
続いて、ポータル部130は、受信したチケットを含むトップ画面のデータを、ユーザ端末11に送信する(ステップS5)。
続いて、ユーザ端末11は、ユーザからのテナント作成画面を選択する操作を受け付けると、ポータル部130にテナント作成画面選択の要求を送信する(ステップS6)。ここで、テナント作成画面選択の要求には、上述した認証用のチケットのデータが含まれている。
続いて、ポータル部130は、ロール権限を判定する(ステップS7)。なお、ロール権限を判定する処理については後述する。
続いて、ポータル部130は、ユーザ情報を認証・認可部131を介してユーザ管理部133から取得する(ステップS8)。
続いて、ポータル部130は、ライセンス情報記憶部154に記憶されたライセンス情報をライセンス管理部134から取得する(ステップS9)。
続いて、ポータル部130は、テナント作成画面をユーザ端末11に送信する(ステップS10)。
図11は、テナント作成画面におけるテナント管理者設定画面の一例を示す図である。ステップS10により、ユーザ端末11に、テナント管理者設定画面が表示される。テナント管理者設定画面において、新規に作成するテナントの、テナントID入力欄701、テナント管理者の、ユーザID入力欄702、パスワード入力欄703、氏名入力欄704が表示され、ユーザからの入力を受け付ける。
図12は、テナント作成画面における新規ユーザ作成画面の一例を示す図である。ステップS10により、ユーザ端末11に、新規ユーザ作成画面が表示される。なお、図11に示すテナント管理者設定画面におけるユーザの入力操作が完了すると、図12に示す新規ユーザ作成画面が表示されるようにしてもよい。
新規ユーザ作成画面において、新規に作成するユーザに対する、ユーザID入力欄711、パスワード入力欄712、氏名入力欄713、ロール入力欄714が表示され、ユーザからの入力を受け付ける。図12の例では、ロール入力欄714において、ロールとして、「カスタマーエンジニア」が選択できるようになっている。
続いて、ユーザ端末11は、テナント作成画面において、ユーザからのテナント作成操作を受け付けると、ポータル部130にテナント作成要求を送信する(ステップS11)。ここで、テナント作成要求には、上述した認証用のチケットのデータが含まれている。
続いて、ポータル部130は、受信したテナント作成要求をテナント管理部132に転送する(ステップS12)。
続いて、テナント管理部132は、認可確認要求を認証・認可部131に送信する(ステップS13)。
続いて、認証・認可部131は、ロール権限を判定する(ステップS14)。なお、ロール権限を判定する処理については後述する。
続いて、認証・認可部131は、ユーザ情報をユーザ管理部133から取得する(ステップS15)。
続いて、認証・認可部131は、ライセンス情報記憶部154に記憶されたライセンス情報をライセンス管理部134から取得する(ステップS16)。
続いて、認証・認可部131は、認可の結果をテナント管理部132に送信する(ステップS17)。
続いて、テナント管理部132は、テナントライセンス発行要求をライセンス管理部134に送信し、ライセンス管理部134からライセンス情報を取得する(ステップS18)ここで、ライセンス情報記憶部154に記憶される図9のライセンス情報に、新規のテナントのテナントIDに対応付けて、1以上のライセンス種別と、発行元テナントIDが登録される。
例えば、図8に示すユーザ情報の場合、テナントの作成を行ったユーザが、「tenant1」のテナントに所属する「user2」(「第1のユーザ」の一例)であり、作成されたテナントのテナントIDが「tenant2」であるとする。この場合、図9に示すように、ライセンス情報に、新規のテナントのテナントIDである「tenant2」に対応付けて、発行元テナントIDとして「user2」の属するテナントのテナントIDである「tenant1」が登録される。
続いて、テナント管理部132は、新規のテナントを作成する(ステップS19)。これにより、テナント情報記憶部152に記憶されているテナント情報に、新規のテナントのデータが登録される。
続いて、テナント管理部132は、初期ユーザ作成要求をユーザ管理部133に送信し、ユーザ管理部133からユーザ情報を取得する(ステップS20)。ここで、新規のテナントに対応付けて、ユーザ情報記憶部153に記憶されるユーザ情報に、所定の初期ユーザが登録される。
続いて、テナント管理部132は、テナント情報記憶部152に記憶されているテナント情報を、ポータル部130に送信する(ステップS21)。
続いて、ポータル部130は、ユーザ端末11に、テナント作成結果画面を送信する(ステップS22)。
続いて、図13を参照し、ステップS7乃至ステップS9の、ロール権限判定処理について説明する。図13は、ロール権限判定処理の一例を示すフローチャートである。
ステップS101において、ポータル部130は、ユーザ情報を取得する。
続いて、ポータル部130は、要求を行ったユーザに対応付けられたロールが、所定のロールであるか否かを判定する(ステップS102)。
所定のロールでない場合(ステップS102でNO)、後述するステップS105の処理に進む。
所定のロールである場合(ステップS102でYES)、ポータル部130は、当該所定のロールは、ライセンスを必要とするものであるか否かを判定する(ステップS103)。
ライセンスを必要とするものでない場合(ステップS103でNO)、後述するステップS106の処理に進む。
ライセンスを必要とするものである場合(ステップS103でYES)、ライセンス情報を取得する(ステップS104)。
続いて、ポータル部130は、当該所定のロールに、有効なライセンスがあるか否かを判定する(ステップS105)。
有効なライセンスがない場合(ステップS105でNO)、ポータル部130は、「権限なし」と判定し(ステップS106)、処理を終了する。
有効なライセンスがある場合(ステップS105でYES)、ポータル部130は、「権限あり」と判定し(ステップS107)、処理を終了する。なお、「権限なし」と判定された場合、図10のステップS10以降の処理は実行されない。
例えば、図8に示すユーザ情報において、要求元のユーザのロールに「テナント管理者(TenantAdmin)」が設定されており、かつ、図9に示すライセンス情報において、新規ユーザを作成する対象となるテナントのライセンス種別に「カスタマーエンジニアライセンス(CE)」が登録されており、かつ状態が「有効(active)」である場合、「権限あり」と判定される。これにより、図12に示す新規ユーザ作成画面のロール入力欄714において、ロールとして、「カスタマーエンジニア」が選択できるようになる。一方、「権限なし」と判定された場合は、図12に示す新規ユーザ作成画面のロール入力欄714において、ロールとして、「カスタマーエンジニア」が選択できないようになる。
また、図8に示すユーザ情報において、要求元のユーザのロールに「テナント管理者(TenantAdmin)」が設定されている場合であっても、図9に示すライセンス情報において、新規ユーザを作成する対象となるテナントのライセンス種別に「カスタマーエンジニアライセンス(CE)」が登録されていない場合、「権限なし」と判定される。
≪ライセンス発行≫
続いて、図14を参照して、実施形態に係る情報処理システムにおいて、テナントにライセンスを発行する処理について説明する。図14は、テナントにライセンスを発行する処理の一例を示すシーケンス図である。
ステップS31において、ユーザ端末11は、ユーザからのライセンス発行操作を受け付けると、サービスプラットフォーム提供システム40のポータル部130にライセンス発行要求を送信する。ここで、ライセンス発行要求には、当該ユーザのユーザID、当該ユーザの属するテナントのテナントID、及び上述した認証用のチケットが含まれている。
図15は、ライセンス発行画面の一例を示す図である。ライセンス発行画面には、ライセンスの発行対象となるテナントのテナントID入力欄731、当該テナントへの発行を要求するライセンス種別入力欄732が表示され、ユーザからの入力を受け付ける。図15の例では、テナントIDが「tenant2」のテナントに対し、「開発ライセンス」の発行が要求される。
続いて、ポータル部130は、受信したライセンス発行要求を認証・認可部131に転送する(ステップS32)。
続いて、テナント管理部132は、認可確認要求を認証・認可部131に送信する(ステップS33)。
続いて、認証・認可部131は、リソースアクセス権限を判定する(ステップS34)。なお、リソースアクセス権限を判定する処理については後述する。
続いて、認証・認可部131は、ユーザ情報記憶部153に記憶されているユーザ情報をユーザ管理部133から取得する(ステップS35)。
続いて、認証・認可部131は、ライセンス情報記憶部154に記憶されたライセンス情報をライセンス管理部134から取得する(ステップS36)。
続いて、認証・認可部131は、認可結果をテナント管理部132に送信する(ステップS37)。
続いて、テナント管理部132は、ライセンス発行要求をライセンス管理部134に送信し、ライセンス管理部134からライセンス情報を取得する(ステップS38)
続いて、テナント管理部132は、ライセンス情報をポータル部130に転送する(ステップS39)。
続いて、ポータル部130は、ライセンス発行結果画面をユーザ端末11に送信する(ステップS40)。
続いて、図16を参照し、ステップS34乃至ステップS36の、リソースアクセス権限を判定する処理について説明する。図16は、リソースアクセス権限判定処理の一例を示すフローチャートである。
ステップS201において、認証・認可部131は、ユーザ情報を取得する。
続いて、認証・認可部131は、要求を行ったユーザに対応付けられたロールが、所定のロールであるか否かを判定する(ステップS202)。ここで、図8に示すユーザ情報の場合、要求を行ったユーザが、「tenant1」のテナントに所属する「user2」であれば、ロールが「カスタマーエンジニア(CE)」であるため、所定のロールであると判定される。
所定のロールでない場合(ステップS202でNO)、後述するステップSの処理に進む。
所定のロールでない場合(ステップS202でYES)、認証・認可部131は、ライセンスの発行対象となるテナントのライセンス情報を取得する(ステップS203)。
続いて、認証・認可部131は、要求を行ったユーザが、ライセンスの発行対象となるテナントの発行元テナントに所属しているか否かを判定する(ステップS204)。ここで、図9に示すテナント情報の例では、ライセンスの発行対象となるテナントのテナントIDが「tenant2」(「第2のテナント」の一例)である場合、発行元テナントのテナントIDは「tenant1」(「第1のテナント」の一例)である。ここで、図8に示すユーザ情報の場合、要求を行ったユーザが、「tenant1」のテナントに所属する「user2」(「第1のユーザ」の一例)または「user3」(「第2のユーザ」の一例)であれば、要求を行ったユーザが、ライセンスの発行対象となるテナントの発行元テナントに所属していると判定される。
要求を行ったユーザが、ライセンスの発行対象となるテナントの発行元テナントに所属している場合(ステップS204でYES)、認証・認可部131は、「権限あり」と判定し(ステップS205)、処理を終了する。
要求を行ったユーザが、ライセンスの発行対象となるテナントの発行元テナントに所属していない場合(ステップS204でNO)、認証・認可部131は、「権限なし」と判定し(ステップS206)、処理を終了する。なお、「権限なし」と判定された場合、図14のステップS38以降の処理は実行されない。
このように、図9のライセンス情報において、テナント作成時に作成したテナントライセンスを、発行元テナントと紐付けておく。これにより、カスタマーエンジニアは、発行先テナントのテナントライセンスと紐付く発行元テナントが、当該カスタマーエンジニアが所属するテナントであれば、サービスのライセンスを発行することができる。
これにより、新規にテナントを作成した「カスタマーエンジニア(CE)」のロールを有する第1のユーザとは異なる、「カスタマーエンジニア(CE)」のロールを有する第2のユーザであっても、当該第1のユーザと当該第2のユーザとが同一のテナントに所属していれば、当該新規に作成されたテナントに関する管理業務を行うことができる。一方、テナントがライセンスを販売する業者(ディーラー)である場合、所属するテナントが異なれば、担当外のテナントに関する管理業務を行うことはできないようにすることができる。
また、例えば、図8に示すユーザ情報において、ライセンスの発行対象となるテナント「tenant1」及び「tenant2」において、同一の「user2」を「カスタマーエンジニア(CE)」として登録する場合、「tenant2」において他のユーザが既に「user2」のユーザIDを使用していた場合等において、ユーザの権限の管理が困難になる場合があるという問題が生じる。上述した図16の処理によれば、そのような問題は生じず、ユーザIDはテナント毎に一意である、すなわち、各テナントにおいて、他のテナントで利用されているユーザIDを意識しなくてもよいというアーキテクチャを維持することができる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。画像形成装置12はサービス利用装置の一例である。
1 情報処理システム
10 ユーザシステム
11 ユーザ端末
12 画像形成装置
30 サービス提供システム
31 認証エージェント装置
32 サービス提供装置
40 サービスプラットフォーム提供システム
50 業務プラットフォーム提供システム
51 業務端末
52 ライセンス管理サーバ
101 アプリケーション
102 共通サービス
103 データベース(DB)
104 プラットフォームAPI(Application Programming Interface)
111 ポータルサービスアプリ
130 ポータル部(「判定部」の一例。)
131 認証・認可部(「判定部」の一例。)
132 テナント管理部
133 ユーザ管理部
134 ライセンス管理部
152 テナント情報記憶部
153 ユーザ情報記憶部
154 ライセンス情報記憶部
特許第5930847号

Claims (5)

  1. 1以上の情報処理装置を含む情報処理システムであって、
    サービスを利用するサービス利用装置に対するサービスの提供の可否を示すライセンスの種別を、テナント毎に管理する管理部と、
    記管理部により管理される各テナントに属する各ユーザの権限を管理するユーザ管理部と、
    第1のユーザの属する第1のテナントのライセンスの種別と、前記第1のユーザの権限とに基づいて、前記第1のユーザによる、前記第1のテナントとは異なる第2のテナントに関するデータの変更の可否を判定する判定部と、
    を有し、
    前記管理部は、所定の権限を有する前記第1のユーザが、前記第2のテナントを新規に作成した場合、前記第2のテナントと、前記第1のユーザの属する前記第1のテナントを対応付けて記憶し、
    前記判定部は、第2のユーザの権限が前記所定の権限であり、かつ、前記第2のユーザが前記第1のテナントに属する場合、前記第2のユーザが属さない前記第2のテナントに関するデータの変更を許可する、
    情報処理システム。
  2. 前記判定部は、前記第1のテナントのライセンスの種別と、前記第1のユーザの権限とに基づいて、前記第1のユーザによる、前記第2のテナントに属する新規ユーザの設定の可否を判定する、
    請求項1に記載の情報処理システム。
  3. 前記判定部は、前記第1のテナントのライセンスの種別、前記第1のテナントのライセンスの状態、及び前記第1のユーザの権限に基づいて、前記第1のユーザによる、前記第2のテナントに関するデータの変更の可否を判定する、
    請求項1または2に記載の情報処理システム。
  4. 1以上の情報処理装置を含む情報処理システムが、
    サービスを利用するサービス利用装置に対するサービスの提供の可否を示すライセンスの種別を、テナント毎に管理する処理と、
    各テナントに属する各ユーザの権限を管理する処理と、
    第1のユーザの属する第1のテナントのライセンスの種別と、前記第1のユーザの権限とに基づいて、前記第1のユーザによる、前記第1のテナントとは異なる第2のテナントに関するデータの変更の可否を判定する処理と、
    を実行し、
    前記管理する処理では、所定の権限を有する前記第1のユーザが、前記第2のテナントを新規に作成した場合、前記第2のテナントと、前記第1のユーザの属する前記第1のテナントを対応付けて記憶し、
    前記判定する処理では、第2のユーザの権限が前記所定の権限であり、かつ、前記第2のユーザが前記第1のテナントに属する場合、前記第2のユーザが属さない前記第2のテナントに関するデータの変更を許可する、情報処理方法。
  5. サービスを利用するサービス利用装置に対するサービスの提供の可否を示すライセンスの種別を、テナント毎に管理する管理部と、
    記管理部により管理される各テナントに属する各ユーザの権限を管理するユーザ管理部と、
    第1のユーザの属する第1のテナントのライセンスの種別と、前記第1のユーザの権限とに基づいて、前記第1のユーザによる、前記第1のテナントとは異なる第2のテナントに関するデータの変更の可否を判定する判定部と、
    を有し、
    前記管理部は、所定の権限を有する前記第1のユーザが、前記第2のテナントを新規に作成した場合、前記第2のテナントと、前記第1のユーザの属する前記第1のテナントを対応付けて記憶し、
    前記判定部は、第2のユーザの権限が前記所定の権限であり、かつ、前記第2のユーザが前記第1のテナントに属する場合、前記第2のユーザが属さない前記第2のテナントに関するデータの変更を許可する、情報処理装置。
JP2017049848A 2017-03-15 2017-03-15 情報処理システム、情報処理方法、及び情報処理装置 Active JP6907619B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017049848A JP6907619B2 (ja) 2017-03-15 2017-03-15 情報処理システム、情報処理方法、及び情報処理装置
US15/876,568 US10803161B2 (en) 2017-03-15 2018-01-22 Information processing system, information processing method, and information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017049848A JP6907619B2 (ja) 2017-03-15 2017-03-15 情報処理システム、情報処理方法、及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2018156128A JP2018156128A (ja) 2018-10-04
JP6907619B2 true JP6907619B2 (ja) 2021-07-21

Family

ID=63520112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017049848A Active JP6907619B2 (ja) 2017-03-15 2017-03-15 情報処理システム、情報処理方法、及び情報処理装置

Country Status (2)

Country Link
US (1) US10803161B2 (ja)
JP (1) JP6907619B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7123621B2 (ja) * 2018-05-14 2022-08-23 キヤノン株式会社 デバイス管理システム及び方法
US11379560B2 (en) * 2019-03-18 2022-07-05 ServiceNow Inc. Systems and methods for license analysis
JP7354620B2 (ja) * 2019-06-28 2023-10-03 株式会社リコー サービスシステム、情報登録方法
US11200095B2 (en) * 2019-09-23 2021-12-14 Open Text Holdings, Inc. System and method for an efficient and scalable multitenant implementation for content management services platforms, including cloud deployed content management services platforms
JP7347133B2 (ja) 2019-11-06 2023-09-20 株式会社リコー 1つ以上の情報処理装置、情報処理システム、ロール設定方法
JP7456217B2 (ja) * 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法
JP7484455B2 (ja) 2020-06-09 2024-05-16 株式会社リコー サービス提供システム、アプリ利用方法、情報処理システム
JP7484484B2 (ja) 2020-06-23 2024-05-16 株式会社リコー サービス提供システム、及びグループ管理方法

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2289033A1 (fr) 1974-09-06 1976-05-21 Commissariat Energie Atomique Dispositif de calorifugeage de surfaces horizontales de fermeture pour reacteur nucleaire refroidi par metal liquide
JPS5930847B2 (ja) 1975-10-04 1984-07-30 フドウケンセツ カブシキガイシヤ 砂杭造成用中空管の貫入工法ならびにその装置
US6519571B1 (en) * 1999-05-27 2003-02-11 Accenture Llp Dynamic customer profile management
US20020199123A1 (en) * 2001-06-22 2002-12-26 Wonderware Corporation Security architecture for a process control platform executing applications
US20040039594A1 (en) * 2002-01-09 2004-02-26 Innerpresence Networks, Inc. Systems and methods for dynamically generating licenses in a rights management system
JP4560395B2 (ja) 2004-12-13 2010-10-13 株式会社リコー 画像形成装置
US20090217352A1 (en) * 2008-02-25 2009-08-27 Tong Shen Web managed multimedia asset management method and system
JP4906761B2 (ja) 2008-03-17 2012-03-28 株式会社リコー 情報処理装置、情報処理方法及び情報処理プログラム
US20100050267A1 (en) * 2008-08-20 2010-02-25 Zoltan Nochta Method and system for the automated transformation of access control management information in computer systems
US9275195B1 (en) * 2010-02-19 2016-03-01 Copyright Clearance Center, Inc. Intermediated rights management
US8682637B2 (en) * 2010-04-23 2014-03-25 Salesforce.Com, Inc. System, method and computer program product for comparing results of performing a plurality of operations with results of simulating the plurality of operations
US9270663B2 (en) * 2010-04-30 2016-02-23 T-Central, Inc. System and method to enable PKI- and PMI-based distributed locking of content and distributed unlocking of protected content and/or scoring of users and/or scoring of end-entity access means—added
JP5499979B2 (ja) 2010-07-30 2014-05-21 株式会社リコー 画像形成装置と画像形成装置の連携シナリオ作成方法とプログラムとコンピュータ読み取り可能な記録媒体
US20120215580A1 (en) * 2011-02-21 2012-08-23 Barney Roschelle E Reassigning worker profiles to units of work
JP5814639B2 (ja) * 2011-06-09 2015-11-17 キヤノン株式会社 クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
JP2013178748A (ja) 2012-02-01 2013-09-09 Ricoh Co Ltd 情報処理装置、プログラム、情報処理システム及びデータ変換処理方法
US9225745B2 (en) * 2012-06-14 2015-12-29 The One Page Company Inc. Proposal system access policy enforcement
JP6003263B2 (ja) 2012-06-12 2016-10-05 株式会社リコー 議事録作成支援装置、議事録作成支援システム、議事録作成支援方法、及びプログラム
JP6111713B2 (ja) 2013-02-06 2017-04-12 株式会社リコー 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP2014164546A (ja) * 2013-02-26 2014-09-08 Canon Inc サービス使用量集計システム
JP2014203141A (ja) * 2013-04-02 2014-10-27 キヤノン株式会社 管理装置、管理システム、制御方法およびコンピュータプログラム
US9294456B1 (en) * 2013-07-25 2016-03-22 Amazon Technologies, Inc. Gaining access to an account through authentication
JP6488646B2 (ja) * 2014-07-08 2019-03-27 株式会社リコー 情報処理システム、情報処理装置、ライセンス管理方法及びプログラム
JP6372311B2 (ja) 2014-10-30 2018-08-15 株式会社リコー 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6531372B2 (ja) 2014-10-30 2019-06-19 株式会社リコー 情報処理システム
JP6459398B2 (ja) 2014-10-30 2019-01-30 株式会社リコー 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP6476760B2 (ja) 2014-10-31 2019-03-06 株式会社リコー 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP6380009B2 (ja) 2014-10-31 2018-08-29 株式会社リコー 情報処理システム、認証方法、および情報処理装置
JP2017033339A (ja) 2015-08-03 2017-02-09 株式会社リコー サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法
US10243924B2 (en) 2015-08-18 2019-03-26 Ricoh Company, Ltd. Service providing system, service providing method, and information processing apparatus
JP6582740B2 (ja) 2015-08-26 2019-10-02 株式会社リコー 情報処理システム、サーバ装置、及びプログラム
US10291620B2 (en) 2015-11-25 2019-05-14 Ricoh Company, Ltd. Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
EP3214570A1 (en) * 2016-03-04 2017-09-06 Axis AB Method and device for delegating access rights
US10375177B1 (en) * 2016-06-21 2019-08-06 Amazon Technologies, Inc. Identity mapping for federated user authentication

Also Published As

Publication number Publication date
US20180268124A1 (en) 2018-09-20
US10803161B2 (en) 2020-10-13
JP2018156128A (ja) 2018-10-04

Similar Documents

Publication Publication Date Title
JP6907619B2 (ja) 情報処理システム、情報処理方法、及び情報処理装置
US10776458B2 (en) Information processing system, information processing apparatus, account registration method, and program
US9294484B2 (en) System, service providing device, and service providing method
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
US9288213B2 (en) System and service providing apparatus
US9594895B2 (en) Information processing system and authentication information providing method for providing authentication information of an external service
US9430637B2 (en) Service providing system and information gathering method
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
US9985961B2 (en) Information processing system and authentication method
US10182059B2 (en) Non-transitory computer readable medium storing a program causing a computer to permit a guest user to have utilization authority using a directory, and apparatus management system permitting a guest user to have utilization authority using a directory
CN103970528B (zh) 信息处理系统、信息处理装置和方法
JP2018050181A (ja) 画像形成装置、画像形成装置の制御方法、及びプログラム
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
US11995173B2 (en) Service providing system, application usage method, and information processing system
JP2017102813A (ja) 情報処理システム、情報処理装置及びプログラム
JP6075011B2 (ja) 情報処理装置、システム及び情報提供方法
JP6919561B2 (ja) 情報処理装置、情報処理システム、統合方法
JP6773173B2 (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
JP2018129079A (ja) サービス提供システム、データ提供方法及びプログラム
JP2019003477A (ja) 情報処理システム、制御方法及びそのプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP7443918B2 (ja) サービス提供システム、利用権限割当方法、情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210601

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210614

R151 Written notification of patent or utility model registration

Ref document number: 6907619

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151