JP7095429B2 - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP7095429B2
JP7095429B2 JP2018115257A JP2018115257A JP7095429B2 JP 7095429 B2 JP7095429 B2 JP 7095429B2 JP 2018115257 A JP2018115257 A JP 2018115257A JP 2018115257 A JP2018115257 A JP 2018115257A JP 7095429 B2 JP7095429 B2 JP 7095429B2
Authority
JP
Japan
Prior art keywords
account
information processing
constraint condition
deletion
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018115257A
Other languages
English (en)
Other versions
JP2019219793A (ja
Inventor
岳大 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018115257A priority Critical patent/JP7095429B2/ja
Publication of JP2019219793A publication Critical patent/JP2019219793A/ja
Application granted granted Critical
Publication of JP7095429B2 publication Critical patent/JP7095429B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、サービスの提供を受けるためのアカウントの管理を行う情報処理装置に関する。
複数の認証システムがSSO(シングルサインオン)連携する環境が提供されている。このような環境は、多くのシステムを連続して使用するユーザにとって便利なものであるが、不使用のアカウントが放置され易いという問題がある。そこで、不要なアカウントを削除する手段が求められる。
不要なアカウントの削除に関する技術文献として、特許文献1および2がある。特許文献1では、認証システムが管理しているアカウントについて、アカウント存続のための制約条件を満たすか否かを判定し、この判定結果に基づきアカウントを削除することで、不要となった無料アカウントの削除を実現している。また、特許文献2では、2段階の判定基準を設けてアカウントを自動的に削除する。具体的には、1段階目においてユーザが特定権限を有しているか否かを判定し、特定権限を有していない場合、2段階目において、アカウントの利用履歴から特定の属性情報を確認し、属性情報がある閾値より少ないかどうかの判定を行うことによりアカウントを削除している。
特許第5759305号 特開2011-198094号公報
本発明は、連携する認証システムが複数ある場合において、あるアカウント群を削除する場合に、削除されるアカウントの代わりとなる移行先のアカウントを提案する技術を提供する。
請求項1に係る情報処理装置は、アカウント認証において連携する複数のシステムの各々について、当該システムから与えられたアカウント群を管理する管理部と、前記複数のシステムにおけるアカウント群のうち削除条件を満たす特定アカウント群について、前記複数のシステムのアカウント群のうち当該特定アカウント群を除いたアカウント群の中から選択された少なくとも1つのアカウントを移行先として提案する提案部とを有する。
請求項2に係る情報処理装置は、請求項1に係る情報処理装置において、前記複数のシステムのアカウント群に含まれる各アカウントについて、当該アカウントの属性を取得する取得部を有し、前記削除条件は、前記属性に関する条件である。
請求項3に係る情報処理装置は、請求項2に係る情報処理装置において、あるアカウントについての前記属性は、当該アカウントに対応するシステムにおける当該アカウントの使用履歴を含む。
請求項4に係る情報処理装置は、請求項2に係る情報処理装置において、あるアカウントについての前記属性は、前記複数のシステムのうち当該アカウントに対応するシステムの優先度を含む。
請求項5に係る情報処理装置は、請求項2に係る情報処理装置において、あるアカウントについての前記属性は、当該アカウントに対応するシステムが他のシステムへの同期元となっているか否かの情報を含む。
請求項6に係る情報処理装置は、請求項1乃至3のいずれか一項に係る情報処理装置において、削除条件の候補の入力を受け付ける候補受け付け部と、前記削除条件に該当するアカウント群の数を出力する出力部とを有する。
請求項7に係る情報処理装置は、請求項1乃至3のいずれか一項に係る情報処理装置において、削除するアカウント数の入力を受け付ける受け付け部と、前記アカウント数のアカウントが対象となる削除条件の候補を出力する出力部とを有する。
請求項1に係る情報処理装置によれば、削除されるアカウントの代わりとなる移行先のアカウントを提案することができる。
請求項2に係る情報処理装置によれば、アカウントが削除される条件を、アカウントの属性に応じて決めることができる。
請求項3に係る情報処理装置によれば、アカウントの使用履歴に応じてアカウントを削除することができる。
請求項4に係る情報処理装置によれば、アカウントの優先度に応じてアカウントを削除することができる。
請求項5に係る情報処理装置によれば、他のシステムへの同期元となっているか否かに応じてアカウントを削除することができる。
請求項6に係る情報処理装置によれば、削除条件とその条件に該当するアカウント数との関係を知ることができる。
請求項7に係る情報処理装置によれば、所望の数のアカウントを削除するのに要する削除条件を知ることができる。
一実施形態に係る認証管理システムの構成を示すブロック図。 認証管理サーバ100の構成例を示すブロック図。 履歴管理用テーブルを例示する図。 制約条件管理用テーブルを例示する図。 認証システムと制約条件管理用テーブルとの関連用テーブルを例示する図。 管理端末300の表示部に表示される制約条件入力画面を例示する図。 削除候補監視処理を示すフローチャート。 管理端末300に表示される削除候補一覧画面を例示する図。 管理端末300に表示される削除候補詳細画面を例示する図。 管理端末300に表示される通知先設定画面を例示する図。 管理端末300に表示される制約条件確認画面を例示する図。 管理端末300に表示される削減効果確認画面を例示する図。
1.構成
図1は、一実施形態に係る認証管理システムの構成を示すブロック図である。認証管理システムは、認証管理サーバ100(情報処理装置の一例)を含む。図1には、システムAを利用するためのアカウントの認証を行う認証システム1と、システムBおよびクラウドサービスCを利用するためのアカウントの認証を行う認証システム2と、クラウドサービスDを利用するためのアカウントの認証を行う認証システム3が例示されている。認証管理サーバ100は、これら複数の認証システムによる認証の対象となるアカウントの管理を行うサーバである。認証管理サーバ100は、アカウントの管理を行うためにDB200を使用する。管理者は、管理端末300により認証管理サーバ100にアクセスし、不要なアカウントの削除等のアカウントの管理を行わせることが可能である。
図2は、認証管理サーバ100の構成例を示すブロック図である。認証管理サーバ100は、プロセッサ101と、揮発性記憶部および不揮発性記憶部からなる記憶部102と、ネットワークを介した通信機能を有する通信部103と、表示部104と、操作部105とを有するコンピュータ装置である。記憶部102の不揮発性記憶部にはプロセッサ101により実行される各種のプログラムが格納される。
図1において、認証管理サーバ100を示すブロックの中には、SSO(Single Sign On)管理部110と、履歴管理部120と、制約条件管理部130と、候補受け付け部140と、取得部150と、提案部160と、出力部170とが示されている。これらは図2のプロセッサ101が記憶部102の不揮発性記憶部に記憶されたプログラムを実行することにより実現される機能である。
SSO管理部110は、アカウント認証において連携する複数のシステムの各々について、当該システムから与えられたアカウント群を管理する手段である。
履歴管理部120は、複数のシステムにおいて認証対象となる各アカウントについて使用履歴を収集して管理する手段である。
図3は、履歴管理用テーブルを例示する図である。この履歴管理用テーブルは履歴管理部120によってDB200内に作成される。この履歴管理用テーブルは、システムへのログインに使用されたユーザID毎に、ログインに当たっての認証を行った認証システムのID、ログイン先のシステムのID、最終ログイン日時を記録したテーブルである。
取得部150は、複数のシステムのアカウント群に含まれる各アカウントについて、当該アカウントの属性を取得する手段である。ここで、アカウントの属性には、当該アカウントに対応するシステムにおける当該アカウントの使用履歴が含まれる。この使用履歴は、履歴管理部120により管理される情報である。また、アカウントの属性は、複数のシステムのうち当該アカウントに対応するシステムの優先度を含む。また、アカウントの属性は、当該アカウントに対応するシステムが他のシステムへの同期元となっているか否かの情報を含む。
制約条件管理部130は、アカウント存続のための制約条件を管理する手段である。この制約条件は、存続させるアカウントが有すべきアカウントの属性に関する条件である。
図4は、制約条件管理用テーブルを例示する図である。この制約条件テーブルは、制約条件管理部130によりDB200内において管理される。この制約条件管理用テーブルは、制約条件IDに対応付けて、制約条件を定義したテーブルである。この制約条件管理テーブルに定義された全ての制約条件を満たすアカウントが存続の対象となる。逆にこの制約条件管理テーブルに定義された少なくとも1つの制約条件を満たさないアカウントは削除の対象となる。すなわち、制約条件は、裏を返せばアカウントの削除条件でもある。
図4に示すように、制約条件管理用テーブルでは、制約条件の充足の判断に用いられるアカウントの属性と、アカウントを存続させるために属性が充足すべき条件が定義されている。例えば制約条件IDが1である制約条件は、属性・priority(優先度)が2以上(数値としては2以下)である場合に充足される。従って、優先度の数値が3以上であれば削除対象となる。また、制約条件IDが2である制約条件は、属性・LastLogin(最終ログイン日時)が3カ月以内である場合に充足される。従って、最終ログイン日時が3カ月より前であれば削除対象となる。また、制約条件IDが3である制約条件は、属性・provisioning(プロビジョニング)がtrue、すなわち、プロビジョニング対象である場合に充足される。従って、プロビジョニング対象でなければ削除対象となる。ここで、プロビジョニングとは、データの同期をすることをいう。プロビジョニング対象であるとは、データの同期元であることをいう。
また、DB200には、認証システムと制約条件管理用テーブルとの関連用テーブルも記憶される。
図5は、認証システムと制約条件管理用テーブルとの関連用テーブルを例示する図である。この関連テーブルでは、認証システムIDがauth1である認証システムには、制約条件IDが1、2である制約条件が適用されるという具合に、認証システムとその認証システムのアカウントについて設定されている制約条件との対応付けを行っている。この対応付けは、制約条件の設定時に定まる。なお、この制約条件の設定の動作については後述する。
提案部160は、複数のシステムにおけるアカウント群のうち制約条件管理部130が管理する制約条件により削除の対象となる特定アカウント群について、複数のシステムのアカウント群のうち当該特定アカウント群を除いたアカウント群の中から選択された少なくとも1つのアカウントを移行先として提案する手段である。
候補受け付け部140は、削除条件の候補の入力を受け付け、あるいは削除するアカウント数の入力を受け付ける。
候補受け付け部140が削除条件の候補の入力を受け付けた場合、出力部170は、削除条件に該当するアカウント群の数を出力する。また、候補受け付け部140が削除するアカウント数の入力を受け付けた場合、出力部170は、アカウント数のアカウントが削除の対象となる削除条件の候補を出力する。
2.動作
次に本実施形態の動作を説明する。本実施形態において、管理者は、管理端末300を操作して認証管理サーバ100にアクセスし、制約条件の設定を要求する。認証管理サーバ100では、制約条件の入力画面を管理端末300の表示部に表示させ、制約条件の入力を受け付ける。
図6は、管理端末300の表示部に表示される制約条件入力画面を例示する図である。この削除条件入力画面において、管理者は、マウスやキーボード等の操作子を操作することにより、制約条件の適用対象となる認証システム名、アカウント存続に関する判断の対象となるアカウントの属性、アカウントを存続させるために当該属性が満たすべき条件を指定する。図6に示す例では、認証システム1において、優先度が3以上(優先度の数値が3以下)のアカウントを存続させる制約条件が設定されている。
このように制約条件が設定されると、認証管理サーバ100では、取得部150が、制約条件に関する判断に用いるアカウントの属性を取得し、提案部160が、制約条件を満たさないアカウントの個数を求める。そして、管理端末300の制約条件入力画面にこの個数が削除候補予測数として表示される。
管理者は、制約条件入力画面に表示された制約条件でよい場合は、画面下方の「設定」の文字列を含むソフトボタンを指示する。これにより画面に表示された制約条件が制約条件管理部130によってDB200内の制約条件管理用テーブル(図4参照)に登録される。また、画面に表示された制約条件に不満がある場合、管理者は、「キャンセル」の文字列を含むソフトボタンを指示し、制約条件の入力をやり直す。
図7は、認証管理サーバ100において実行される削除候補監視処理を示すフローチャートである。この削除候補監視処理は、管理端末300から実行指示が与えられることにより実行される。なお、管理者は、管理端末300からの設定により、この削除候補監視処理を定期的に実行させることも可能である。
まず、認証管理サーバ100では、取得部150が、履歴管理部120の管理する履歴管理用テーブル(図3参照)を確認する(ステップS101)。そして、提案部160は、利用頻度が閾値α未満であるアカウントが存在しないかどうかを判断する(ステップS102)。
ステップS102の判断結果が「YES」である場合、削除候補監視処理は終了となる。これに対し、ステップS102の判断結果が「NO」、すなわち、利用頻度が閾値α未満であるアカウントが存在する場合、処理はステップS111に進む。
次にステップS111に進むと、未処理アカウント、すなわち、利用頻度が閾値α未満のアカウントであって、ステップS112以降の処理を経ていないアカウントがあるか否かを判断する。この判断結果が「YES」である場合、処理はステップS112に進む。
次にステップS112に進むと、提案部160は、制約条件管理部130が管理する制約条件管理用テーブル(図4参照)を確認する。次にステップS113に進むと、提案部160は、利用頻度が閾値α未満のアカウントが、制約条件管理用テーブルに定められた制約条件を満たさないかどうか、すなわち、削除可能かどうかを判断する。
ステップS113の判断結果が「NO」である場合、提案部160は、処理をステップS111に戻す。これに対し、ステップS113の判断結果が「YES」である場合、提案部160は、当該アカウントを削除候補に追加し(ステップS114)、処理をステップS111に戻す。
このようにして、利用頻度が閾値α未満である全てのアカウントについて、ステップS111~S114の処理が実行される。この結果、ステップS111の判断結果が「NO」となってステップS121に進む。
次にステップS121に進むと、提案部160は、削除候補を利用中アカウントとし(すなわち、削除候補として蓄積したアカウントを利用中アカウントという容器に移し替え)、削除候補をクリアする。
次にステップS122に進むと、未処理アカウント、すなわち、ステップS123以降の処理を経ていない利用中アカウントがあるか否かを判断する。この判断結果が「YES」である場合、処理はステップS123に進む。
次にステップS123に進むと、提案部160は、利用中アカウントの1つについて、移行対象システム、すなわち、削除が望まれている認証システムのアカウントでないかどうか判断する。この判断結果が「YES」である場合、処理はステップS122に戻る。一方、ステップS123の判断結果が「NO」である場合にはステップS124に進む。
次にステップS124に進むと、提案部160は、移行先となる最優先システムのアカウント、すなわち、移行対象システム以外の認証システムのアカウントの中から利用中アカウントとSSO連携しているアカウントを抽出する。次にステップS125に進むと、提案部160は、抽出したアカウントを移行先候補とする。
次にステップS126に進むと、提案部160は、利用中アカウントを削除候補に追加する。これにより処理はステップS122に戻る。
このようにして、全ての利用中アカウントについて、ステップS122~S126の処理が実行される。この結果、ステップS122の判断結果が「NO」となって削除候補監視処理が終了する。
本実施形態において、管理者は、削除候補監視処理の実行結果を管理端末300により確認することができる。
図8は、管理端末300に表示される削除候補一覧画面を例示する図である。図8に示すように、削除候補一覧画面には、削除候補監視処理(図7)のステップS126において削除候補となったアカウントであるユーザIDおよびその認証システムと、ステップS125において移行先とされたアカウントの認証システムが表示される。削除候補および移行先の表示の左隣にはチェックボックスが表示されている。
管理者は、所望の削除候補の左隣のチェックボックスをチェックし、「削除」の文字列を含むソフトボタンを指示することにより、その削除候補を削除することができる。
また、管理者は、所望の削除候補および移行先の左隣のチェックボックスをチェックし、「詳細」の文字列を含むソフトボタンを指示することにより、その削除候補および移行先に関する詳細な情報を管理端末300に表示させることができる。
また、管理者は、所望の削除候補および移行先の左隣のチェックボックスをチェックし、「通知」の文字列を含むソフトボタンを指示することにより、その削除候補および移行先に関する情報を所望の相手(一般的には当該アカウントを所有するユーザ)に通知することができる。
図9は、管理端末300に表示される削除候補詳細画面を例示する図である。図9では、図8におけるユーザID=12345により特定される削除候補についての詳細な情報が表示されている。この例では、優先度の数値が2より大きく(優先度が低く)、最終ログイン日時から3カ月以上経過している点が削除の理由として示されている。この削除の理由は、削除候補監視処理(図7)のステップS113において判断されたものである。
図10は、管理端末300に表示される通知先設定画面を例示する図である。この例では、図8の削除候補一覧画面が表示された状態において、ユーザID=hoge@fx.comの左隣のチェックボックスがチェックされ、「通知」の文字列を含むソフトボタンが指示された場合の通知先設定画面が示されている。この通知先設定画面は、削除候補に関する情報を通知する電子メールを示している。この電子メールの宛先は、通常は、削除候補となったアカウントを所有するユーザである。しかし、管理者は、「アドレス帳」の文字列を含むソフトボタンを指示することによりアドレス帳を利用し、ユーザの上司や当該アカウントの認証を行う認証システムの管理者等、所望の宛先にこの電子メールを送信することも可能である。本文は、削除候補となったアカウントとその認証システムに関する情報、削除の理由を含む。管理者は、メールの内容に問題ない場合、「送信」の文字列を含むソフトボタンを指示する。これにより認証管理サーバ100では、出力部170が当該電子メールを宛先に送信する。
図11は、管理端末300に表示される制約条件確認画面を例示する図である。本実施形態において、制約条件管理用テーブルに定義された現状の制約条件では、十分な個数のアカウントを削除することができない場合が起こり得る。この制約条件確認画面は、このような場合に配慮して提供されるものであり、管理者から目標とするアカウントの削減効果の入力を受け付け、そのような削減効果を実現することが可能な制約条件の候補を管理者に提供する画面である。
図11において、制約条件確認画面の上半分には、目標とする削減効果を入力するためのフィールドが示されている。「削減候補数」フィールドは、削除候補とするアカウントの目標個数を指定するフィールドであり、必須入力フィールドである。「認証システム名」フィールドは、アカウントの削除を行う認証システム名を入力するフィールドであり、任意入力フィールドである。このフィールドの入力がない場合、全ての認証システムを対象として削除候補アカウントを見つける処理を実行する。「制約対象属性」フィールドは、アカウントを削除するか否かの判断に用いるアカウントの属性を入力するフィールドであり、任意入力フィールドである。このフィールドの入力がない場合、認証管理サーバ100は、属性に関する任意の条件を各種試行してアカウントを削除するか否かの判断を行う。図11に示す例では、認証システム2を対象とし、1000アカウントを目標に削除候補を見つけるべき旨が要求されている。
管理者が「計算」の文字列を含むソフトボタンを指示すると、制約条件確認画面の上半分に表示された目標削減効果に関する情報は、認証管理サーバ100によって受信される。これにより認証管理サーバ100では、提案部160が目標削減効果を実現することができる制約条件の候補を求める。
この制約条件の候補を求めるための方法に関しては、各種の方法があり得る。第1の方法では、予め設定された複数種類の制約条件の各々について、図7の削除候補監視処理と同様な処理により削除候補アカウントを求め、削除候補アカウントの個数が目標削減効果に近い順に、制約条件候補として選択する方法である。第2の方法は、既存で入力されている「制約条件」から優先度が低いシステムから優先的に表示する方法である。
認証管理サーバ100では、提案部160が求めた制約条件候補を出力部170が管理端末300の制約条件確認画面に表示する。図11における候補1、候補2は、このようにして表示された制約条件候補である。管理者が制約条件候補の右側にある「一覧」の文字列を含むソフトボタンを指示すると、出力部170は、当該制約条件において削除候補となるアカウントを示す前掲図8の削除候補一覧画面を管理端末300の表示部に表示する。
管理者が所望の制約条件候補の左側のチェックボックスを指示し、「制約条件追加」の文字列を含むソフトボタンを指示すると、認証管理サーバ100では、制約条件管理部130が、チェックボックスのチェックされた制約条件候補(図11の例では候補1)を制約条件管理用テーブル(図4参照)に追加する。
また、管理者が所望の制約条件候補の左側のチェックボックスをチェックし、「効果確認リストに追加」の文字列を含むソフトボタンを指示すると、チェックされた制約条件が管理端末300の一時記憶メモリに蓄積される。管理者は、この操作を複数回行うことも可能である。そして、管理者が「効果確認」の文字列を含むソフトボタンを指示すると、認証管理サーバ100は管理端末300の一時記憶メモリに蓄積された制約条件を受信する。そして、認証管理サーバ100では、提案部160が当該制約条件において得られるアカウントの削減効果を求め、出力部170が管理端末300の表示部に削減効果確認画面を表示する。
図12は、管理端末300に表示される削減効果確認画面を例示する図である。この削減効果確認画面は、管理者により指示された制約条件候補を制約条件管理用テーブル(図4参照)に追加した場合に得られるアカウントの削減効果を詳細に示す画面である。図12に示すように、削減効果確認画面には、管理者によって選択された制約条件が表示されると共に、それらの制約条件を制約条件管理用テーブル(図4参照)に追加した場合に得られるアカウントの削減効果が認証システム毎に示される。
なお、図示の例では、制約条件の追加の実施前におけるアカウント数と実施後のアカウント数を棒グラフで示しているが、グラフの種類をシステム設定により変化させてもよい。
削減効果確認画面において、「通知」の文字列を含むソフトボタンが指示されると、認証管理サーバ100では、出力部170が前掲図10の通知先設定画面と同様な画面を管理端末300の表示部に表示する。この状態において、管理端末300を操作する管理者が各認証システムの管理者を指定し、「通信」ソフトボタンを指示すると、削減効果確認画面の内容を示すメールが各管理者に送信される。なお、各認証システムの管理者のメールアドレスは、認証管理サーバ100に予め記憶されたものが用いられる。
以上説明したように、本実施形態によれば、利用頻度が低いアカウントのうち優先度が低い認証システムのアカウントや最終ログイン日時からの経過時間が長いアカウントを削除候補とし、プロビジョニング元のアカウントは削除候補にしないという具合に、アカウントの属性に基づいて削除候補のアカウントを選択することができる。その際、本実施形態において提案部160は、複数のシステムにおけるアカウント群のうち削除候補となった特定アカウント群を除いたアカウント群の中から選択された少なくとも1つのアカウント、具体的にはSSO連携しているアカウントを移行先として提案するので、削除するアカウントについての移行先を管理者側で誘導することができる。また、ユーザは、どのアカウントを移行先とすればよいか分かる。また、本実施形態によれば、候補受け付け部140が制約条件の候補の入力を受け付け、出力部170が制約条件により削除対象となるアカウント群の数を出力するので、管理者は、どのように制約条件の候補を選べば、どの程度のアカウントを削除できるかを確認することができる。また、本実施形態によれば、候補受け付け部140が削除するアカウント数の入力を受け付け、出力部170がこのアカウント数の削減効果の得られる制約条件の候補を出力するので、管理者は、所望のアカウント数の削除をするための制約条件を容易に決定することができる。
3.変形例
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち2つ以上のものが組み合わせて用いられてもよい。
認証管理システムにおける機能要素とハードウェア要素との関係は実施形態において例示したものに限定されない。例えば、物理的に複数の装置からなる装置群が、認証管理サーバ100としての機能を有していてもよい。
実施形態において示したUI画面、並びに各種の条件及び情報はあくまで例示である。例えば、実施形態で示した画面のうち、一部のUI要素は省略されてもよい。また、プロセッサ101等により実行されるプログラムは、CD-ROM等の記録媒体に記録されて提供されてもよいし、ネットワーク上のサーバ装置に記憶された状態で提供されてもよい。
100…認証管理サーバ、200…DB、300…管理端末、110…SSO管理部、120…履歴管理部、130…制約条件管理部、140…候補受け付け部、150…取得部、160…提案部、170…出力部、101…プロセッサ、102…記憶部、103…通信部、104…表示部、105…操作部。

Claims (7)

  1. アカウント認証において連携する複数のシステムの各々について、当該システムから与えられたアカウント群を管理する管理部と、
    前記複数のシステムにおけるアカウント群のうち削除条件を満たす特定アカウント群について、前記複数のシステムのアカウント群のうち当該特定アカウント群を除いたアカウント群の中から選択された少なくとも1つのアカウントを移行先として、前記移行先とされたアカウントの当該システムを提案する提案部と
    を有する情報処理装置。
  2. 前記複数のシステムのアカウント群に含まれる各アカウントについて、当該アカウントの属性を取得する取得部を有し、
    前記削除条件は、前記属性に関する条件である
    請求項1に記載の情報処理装置。
  3. あるアカウントについての前記属性は、当該アカウントに対応するシステムにおける当該アカウントの使用履歴を含む
    請求項2に記載の情報処理装置。
  4. あるアカウントについての前記属性は、前記複数のシステムのうち当該アカウントに対応するシステムの優先度を含む
    請求項2に記載の情報処理装置。
  5. あるアカウントについての前記属性は、当該アカウントに対応するシステムが他のシステムへの同期元となっているか否かの情報を含む
    請求項2に記載の情報処理装置。
  6. 削除条件の候補の入力を受け付ける候補受け付け部と、
    前記削除条件に該当するアカウント群の数を出力する出力部と
    を有する請求項1乃至3のいずれか一項に記載の情報処理装置。
  7. 削除するアカウント数の入力を受け付ける受け付け部と、
    前記アカウント数のアカウントが対象となる削除条件の候補を出力する出力部と
    を有する請求項1乃至3のいずれか一項に記載の情報処理装置。
JP2018115257A 2018-06-18 2018-06-18 情報処理装置 Active JP7095429B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018115257A JP7095429B2 (ja) 2018-06-18 2018-06-18 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018115257A JP7095429B2 (ja) 2018-06-18 2018-06-18 情報処理装置

Publications (2)

Publication Number Publication Date
JP2019219793A JP2019219793A (ja) 2019-12-26
JP7095429B2 true JP7095429B2 (ja) 2022-07-05

Family

ID=69096597

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018115257A Active JP7095429B2 (ja) 2018-06-18 2018-06-18 情報処理装置

Country Status (1)

Country Link
JP (1) JP7095429B2 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011018156A (ja) 2009-07-08 2011-01-27 Exa Corp Id管理プログラム
JP2015026889A (ja) 2013-07-24 2015-02-05 富士通株式会社 アカウント生成支援プログラム、アカウント生成支援装置、およびアカウント生成支援方法
JP2017046174A (ja) 2015-08-26 2017-03-02 シャープ株式会社 複合機、サーバ装置、及びアカウント削除方法
WO2018037453A1 (ja) 2016-08-22 2018-03-01 パスロジ株式会社 認証システム、ならびに、情報記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011018156A (ja) 2009-07-08 2011-01-27 Exa Corp Id管理プログラム
JP2015026889A (ja) 2013-07-24 2015-02-05 富士通株式会社 アカウント生成支援プログラム、アカウント生成支援装置、およびアカウント生成支援方法
JP2017046174A (ja) 2015-08-26 2017-03-02 シャープ株式会社 複合機、サーバ装置、及びアカウント削除方法
WO2018037453A1 (ja) 2016-08-22 2018-03-01 パスロジ株式会社 認証システム、ならびに、情報記録媒体

Also Published As

Publication number Publication date
JP2019219793A (ja) 2019-12-26

Similar Documents

Publication Publication Date Title
CN102713886B (zh) 跨越多个计算设备的漫游应用设置
JP7158864B2 (ja) システムおよびそれを用いる方法
US9128642B2 (en) System and control method
US9720614B2 (en) Allocating storage for cloned data
US20140223570A1 (en) Information processing apparatus, information processing system, and license management method
JP4799473B2 (ja) 電子メール監査装置及びその制御方法、プログラム、記録媒体
JP5923931B2 (ja) 情報処理装置、管理方法、及び管理プログラム
JP6214372B2 (ja) 管理装置、その方法及びプログラム
JP2015130047A (ja) 情報処理システム、情報処理方法、機器、及びプログラム
JP7154978B2 (ja) デバイス管理サーバー、方法及びプログラム
JP5506164B2 (ja) 管理装置及び管理装置の制御方法、並びに制御プログラム
JP4863959B2 (ja) 業務サービス実行システム、業務サービス実行方法および業務サービス実行プログラム
JP7095429B2 (ja) 情報処理装置
JP2016174229A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP7129231B2 (ja) 情報処理システム、およびその制御方法
CN110086948B (zh) 设备数据管理系统、控制方法和存储介质
JP7095354B2 (ja) 情報処理システム、情報処理装置、情報処理方法及びプログラム
JP2015217653A (ja) 画像形成装置およびその制御方法、並びにプログラム
JP2019074954A (ja) 情報処理装置、管理サーバー、情報処理方法及びプログラム
US9298405B2 (en) Electronic apparatus, management system, and recording medium
JP2016212852A (ja) 情報処理装置、情報処理システムおよび方法
JP6075432B2 (ja) 情報処理装置、データ管理システム、及びデータ管理プログラム
JP5480350B2 (ja) 文書管理装置及びその制御方法、文書管理システム、及びプログラム
JP6911658B2 (ja) 端末装置、データ取得システム、データ取得方法、及びプログラム
JP7087506B2 (ja) 機器管理装置、機器管理方法、機器管理プログラム及び機器管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220215

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220415

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220606

R150 Certificate of patent or registration of utility model

Ref document number: 7095429

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150