JP6476760B2 - 情報処理システム、情報処理装置、ログイン方法、及びプログラム - Google Patents

情報処理システム、情報処理装置、ログイン方法、及びプログラム Download PDF

Info

Publication number
JP6476760B2
JP6476760B2 JP2014223358A JP2014223358A JP6476760B2 JP 6476760 B2 JP6476760 B2 JP 6476760B2 JP 2014223358 A JP2014223358 A JP 2014223358A JP 2014223358 A JP2014223358 A JP 2014223358A JP 6476760 B2 JP6476760 B2 JP 6476760B2
Authority
JP
Japan
Prior art keywords
user
information
service
authentication
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014223358A
Other languages
English (en)
Other versions
JP2016091211A (ja
Inventor
正登 中島
正登 中島
博基 大▲崎▼
博基 大▲崎▼
康治 福田
康治 福田
誉起 樫山
誉起 樫山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014223358A priority Critical patent/JP6476760B2/ja
Priority to US14/919,897 priority patent/US9923889B2/en
Publication of JP2016091211A publication Critical patent/JP2016091211A/ja
Application granted granted Critical
Publication of JP6476760B2 publication Critical patent/JP6476760B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)

Description

本願は、情報処理システム、情報処理装置、ログイン方法、及びプログラムに関する。
近年、ユーザが必要な時に必要な機能だけを利用するといったサービス提供形態が増加している。例えば、ユーザが欲しい機能だけを自由に選んでサービスを利用するソフトウェア利用形態であるSaaS(Software as a Service)や、インターネット上のコンピューティング・リソースの組合せ、エンドユーザに対して付加価値の高いサービスを提供するクラウドコンピューティング等である。
このようなサービスを利用するため、予め画像形成装置からユーザを識別する利用者識別情報を登録しておき、登録した利用者識別情報によりログインしてサービスを利用する方法が知られている(例えば、特許文献1参照)。
しかしながら、上述した特許文献1の手法では、あるサービスを利用するために、ユーザを識別する認証情報(利用者識別情報)を登録しなければならない。また、そのサービスと認証形態が異なるサービスを利用するためには、そのサービスに対応した認証情報を登録しなければならない。したがって、特許文献1の手法では、サービスを利用する手続きに手間や時間がかかり、ユーザの利便性が低かった。
1つの側面では、本発明は、ユーザの利便性を向上させることを目的とする。
一態様では、1以上の情報処理装置を含む情報処理システムであって、第1のサービスのログインに用いる第1の認証情報を含む前記第1のサービスを利用するユーザのユーザ情報が記憶されたユーザ情報記憶手段と、前記第1のサービスを利用するユーザが、前記第1のサービスとは異なる第2のサービスのログインに用いる、第1の認証情報とは異なる第2の認証情報を設定する場合に、該ユーザのユーザ情報に含まれるユーザ特定情報が、前記ユーザ情報記憶手段に記憶されたユーザ情報において一意であるかに応じて前記第2の認証情報として利用可能を判断する判断手段と、前記第2の認証情報として利用可能と判断した前記ユーザ特定情報を、前記第1のサービスを利用するユーザのユーザ情報に前記第2の認証情報として設定し、該ユーザ情報を前記第1のサービス及び前記第2のサービスを利用するユーザのユーザ情報として管理する管理手段とを有する。
ユーザの利便性を向上させることが可能となる。
本実施形態に係る情報処理システムの一例の構成図である。 本実施形態に係るコンピュータの一例のハードウェア構成図である。 サービスプラットフォーム提供システムの一例の処理ブロック図である。 ユーザ情報の一例の構成図である。 ログイン用メールアドレスの登録処理の一例のシーケンス図である。 第1のユーザ情報画面の一例を示す図である。 メールアドレス確認用URL通知完了メッセージの一例を示す図である。 解除ボタンが表示された第1のユーザ情報画面の一例を示す図である。 ログイン画面の切り替えを説明するための図である。 ログイン用メールアドレスの登録処理の一例のフローチャートである。 第2のユーザ情報画面の一例を示す図である。
以下、実施の形態について詳細に説明する。
<システム構成>
図1は、本実施形態に係る情報処理システムの一例の構成図である。図1に示す情報処理システム1は、ユーザシステム10、アプリマーケット提供システム20、サービス提供システム30、サービスプラットフォーム提供システム40、及び業務プラットフォーム提供システム50を有する。
ユーザシステム10、アプリマーケット提供システム20、サービス提供システム30、及びサービスプラットフォーム提供システム40は、インターネット等のネットワークN1を介して接続されている。また、サービスプラットフォーム提供システム40、及び業務プラットフォーム提供システム50は、専用回線等で接続されている。
ユーザシステム10のネットワークN2は、ファイアウォールFWの内側にあるプライベートなネットワークである。ファイアウォールFWは、不正なアクセスを検出及び遮断する。ネットワークN2には、ユーザ端末11、複合機等の画像形成装置12が接続されている。なお、画像形成装置12は、ユーザがサービスを試用又は利用する電子機器の一例である。
ユーザ端末11は、一般的なOS(Operating System)等が搭載された情報処理装置によって実現することが可能である。ユーザ端末11は、無線による通信の手段又は有線による通信の手段を有する。ユーザ端末11は、スマートフォンや携帯電話、タブレット端末、PC(Personal Computer)等のユーザが操作可能な端末である。
画像形成装置12は、複合機等の画像形成機能を有する装置である。画像形成装置12は、無線による通信の手段又は有線による通信の手段を有する。画像形成装置12は、例えばブラウザが搭載された複合機、コピー機、スキャナ、プリンタ、レーザプリンタ、プロジェクタ、電子黒板等、画像形成に係る処理を行う装置である。図1の例では、一例としてユーザ端末11、画像形成装置12がそれぞれ一台である例を示しているが複数台であっても良い。
また、アプリマーケット提供システム20のアプリマーケット提供サーバ21は、ファイアウォールFWを介してネットワークN1に接続される。アプリマーケット提供サーバ21は、一般的なOS等が搭載された一台以上の情報処理装置によって実現することが可能である。
アプリマーケット提供システム20は、販売地域や販売会社等ごとに設けても良い。アプリマーケット提供サーバ21は、例えばサービス一覧画面や申し込み画面等のアプリマーケット画面をユーザ端末11や画像形成装置12に提供する。
サービス提供システム30は、ファイアウォールFWを介してネットワークN1に接続されている。サービス提供システム30は、ユーザ端末11や画像形成装置12に各種サービスを提供する。サービス提供システム30は、一般的なOS等が搭載された一台以上の情報処理装置によって実現することが可能である。
サービス提供システム30が提供するサービスは、サービスプラットフォーム提供システム40の運営者が提供するサービスの他、外部のサービスプロバイダ等が提供するサービスであっても良い。サービス提供システム30が提供するサービスは、例えば翻訳サービス等である。翻訳サービスを利用する場合に、画像形成装置12は、原稿からスキャンした画像データ等をOCR(光学的文字認識)した後、サービス提供システム30に送信し、ユーザ端末11からサービス提供システム30にアクセスすることで翻訳結果を閲覧しても良く、電子メール等で翻訳結果を受け取っても良い。
サービスプラットフォーム提供システム40は、ファイアウォールFWを介してネットワークN1に接続されている。サービスプラットフォーム提供システム40は、一般的なOS等が搭載された一台以上の情報処理装置によって実現することが可能である。
サービスプラットフォーム提供システム40は、例えば認証・認可、テナント・ユーザ管理、ライセンス管理、アカウント登録等の機能を有している。サービスプラットフォーム提供システム40は、ユーザ端末11、画像形成装置12からのアカウント登録やログインの要求を受け付ける。また、サービスプラットフォーム提供システム40は、サービス提供システム30からの認証チケットの確認要求やユーザ情報の取得要求を受け付ける。
業務プラットフォーム提供システム50のネットワークN3は、ファイアウォールFWの内側にあるプライベートなネットワークである。ネットワークN3には、業務端末51、ライセンス管理サーバ52が接続されている。業務端末51及びライセンス管理サーバ52は、一般的なOS等が搭載された一台以上の情報処理装置によって実現することが可能である。
業務端末51は、無線による通信の手段又は有線による通信の手段を有する。業務端末51は、スマートフォンや携帯電話、タブレット端末、PC等の業務担当が操作可能な端末である。業務担当は、業務端末51からライセンス管理サーバ52にライセンス発行を要求することが可能である。
ライセンス管理サーバ52は、ライセンス管理等の機能を有している。ライセンス管理サーバ52は、サービスプラットフォーム提供システム40や業務端末51から、ライセンス発行等の要求を受け付ける。図1に示す情報処理システム1の構成は、一例であって他の構成であっても良い。
<ハードウェア構成>
図1に示すユーザ端末11、アプリマーケット提供サーバ21、業務端末51、及びライセンス管理サーバ52は、例えば図2に示すようなハードウェア構成のコンピュータにより実現される。また、図1に示すサービス提供システム30、及びサービスプラットフォーム提供システム40を実現する情報処理装置は、例えば図2に示すハードウェア構成のコンピュータにより実現される。図2は、本実施形態に係るコンピュータの一例のハードウェア構成図である。
図2に示すコンピュータ500は、入力装置501、表示装置502、外部I/F503、RAM(Random Access Memory)504、ROM(Read Only Memory)505、CPU(Central Processing Unit)506、通信I/F507、及びHDD(Hard Disk Drive)508等を備え、それぞれがバスBで相互に接続されている。なお、入力装置501及び表示装置502は、必要なときに接続して利用する形態であっても良い。
入力装置501は、キーボードやマウス等を含み、ユーザが各操作信号を入力するのに用いられる。表示装置502は、ディスプレイ等を含み、コンピュータ500による処理結果を表示する。
外部I/F503は、外部装置とのインタフェースである。外部装置には、記録媒体503a等がある。これにより、コンピュータ500は、外部I/F503を介して記録媒体503aの読み取り及び/又は書き込みを行うことが可能である。記録媒体503aには、フレキシブルディスク、CD(Compact Disk)、DVD(Digital Versatile Disk)、SDメモリカード(SD Memory card)、USBメモリ(Universal Serial Bus memory)等がある。
RAM504は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。ROM505は、電源を切ってもプログラムやデータを保持することが可能な不揮発性の半導体メモリ(記憶装置)である。ROM505には、コンピュータ500の起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定等のプログラムやデータが格納されている。
CPU506は、ROM505やHDD508等の記憶装置からプログラムやデータをRAM504上に読み出し、処理を実行することで、コンピュータ500全体の制御や機能を実現する演算装置である。
通信I/F507は、コンピュータ500をネットワークN1、N2及びN3に接続するインタフェースである。これにより、コンピュータ500は、通信I/F507を介してデータ通信を行うことが可能である。
HDD508は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータは、例えばコンピュータ500全体を制御する基本ソフトウェアであるOSや、OS上において各種機能を提供するアプリケーションソフトウェア等である。なお、コンピュータ500は、HDD55の代わりにSSD(Solid State Drive)が設けられても良い。
本実施形態に係るユーザ端末11、アプリマーケット提供サーバ21、業務端末51、及びライセンス管理サーバ52は、コンピュータ500のハードウェア構成により後述する各種処理を実現することが可能である。また、本実施形態に係るサービス提供システム30、及びサービスプラットフォーム提供システム40を実現する情報処理装置は、コンピュータ500のハードウェア構成により後述する各種処理を実現することが可能である。
<サービスプラットフォーム提供システム>
本実施形態に係るサービスプラットフォーム提供システム40は、例えば図3に示す処理ブロックにより実現される。図3は、本実施形態に係るサービスプラットフォーム提供システムの一例の処理ブロック図である。サービスプラットフォーム提供システム40はプログラムを実行することで、図3に示すような処理ブロックを実現する。
図3のサービスプラットフォーム提供システム40は、アプリケーション101、共通サービス102、データベース(DB)103、及びプラットフォームAPI104を実現している。
アプリケーション101は、ポータルサービスアプリ111、スキャンサービスアプリ112、プリントサービスアプリ113、アカウント登録アプリ114を一例として有している。
ポータルサービスアプリ111は、ポータルサービスを提供するアプリケーションである。ポータルサービスは、情報処理システム1を利用するための入り口となるサービスを提供する。スキャンサービスアプリ112は、スキャンサービスを提供するアプリケーションのUI(ユーザインタフェース)である。
また、プリントサービスアプリ113は、プリントサービスを提供するアプリケーションのUIである。アカウント登録アプリ114は、アカウント登録サービスを提供するアプリケーションのUIである。なお、アプリケーション101には、その他のサービスアプリが含まれていても良い。
スキャンサービスアプリ112、プリントサービスアプリ113、及びアカウント登録アプリ114のUIには、ユーザ端末11又は画像形成装置12で表示又は実行されるNativeアプリ、HTML/JavaScript(登録商標)データが含まれていても良い。Nativeアプリは、Webアプリと対比するものであり、主な処理をユーザ端末11や画像形成装置12で行うタイプのアプリケーションである。Webアプリは、主な処理をサービスプラットフォーム提供システム40で行うタイプのアプリケーションである。
プラットフォームAPI(Application Programming Interface)104は、ポータルサービスアプリ111等のアプリケーション101が共通サービス102を利用するためのインタフェースである。
プラットフォームAPI104は、アプリケーション101からの要求を共通サービス102が受信するために設けられた予め定義されたインタフェースであり、例えば関数やクラス等により構成される。プラットフォームAPI104は、サービスプラットフォーム提供システム40が複数の情報処理装置で構成される場合、ネットワーク経由で利用可能な例えばWeb APIにより実現することが可能である。
共通サービス102は、スキャンサービス部121、プリントサービス部122、アカウント登録部123、認証・認可部131、テナント管理部132、ユーザ管理部133、ライセンス管理部134、機器管理部135、一時画像保存部136、データ保管部137、画像処理ワークフロー制御部138、ログ収集部139を有する。また、画像処理ワークフロー制御部138は、メッセージキュー141、1つ以上のワーカー(Worker)142を有する。ワーカー142は、画像変換や画像送信などの機能を実現する。
スキャンサービス部121は、スキャンサービスアプリ112のロジック(API)として機能する。プリントサービス部122は、プリントサービスアプリ113のロジック(API)として機能する。また、アカウント登録部123は、アカウント登録アプリ114のロジック(API)として機能する。
認証・認可部131は、ユーザ端末11や画像形成装置12等のオフィス機器からのログイン要求に基づいて認証・認可を実行する。オフィス機器は、ユーザ端末11、画像形成装置12等の総称である。
認証・認可部131は、例えばユーザ情報記憶部153、ライセンス情報記憶部154等にアクセスしてユーザを認証・認可する。また、認証・認可部131は、例えばテナント情報記憶部152、ライセンス情報記憶部154、機器情報記憶部155等にアクセスして画像形成装置12等をクライアント認証する。
テナント管理部132は、テナント情報記憶部152に記憶されているテナント情報を管理する。ユーザ管理部133は、ユーザ情報記憶部153に記憶されているユーザ情報を管理する。
ライセンス管理部134は、ライセンス情報記憶部154に記憶されているライセンス情報を管理する。機器管理部135は、機器情報記憶部155に記憶されている機器情報を管理する。一時画像保存部136は、一時画像記憶部156への一時画像の保存、一時画像記憶部156からの一時画像の取得を行う。データ保管部137は、ジョブ情報記憶部157等にデータを保管する。
画像処理ワークフロー制御部138は、アプリケーション101からの要求に基づいて画像処理に関するワークフローを制御する。メッセージキュー141は、処理の種類に対応するキューを有する。画像処理ワークフロー制御部138は、処理(ジョブ)に係るリクエストのメッセージを、そのジョブの種類に対応するキューに投入する。
ワーカー142は、対応するキューを監視している。そして、キューにメッセージが投入されるとワーカー142は、対応するジョブの種類に応じた画像変換や画像送信等の処理を行う。キューに投入されたメッセージは、ワーカー142が主体的に読み出す(Pull)ようにしても良く、キューからワーカー142に提供する(Push)ようにしても良い。ログ収集部139は、例えばログ情報記憶部151に収集したログ情報を記憶させる。
データベース103は、ログ情報記憶部151、テナント情報記憶部152、ユーザ情報記憶部153、ライセンス情報記憶部154、機器情報記憶部155、一時画像記憶部156、ジョブ情報記憶部157、及びアプリケーション固有の設定情報記憶部158を有する。
ログ情報記憶部151は、ログ情報を記憶する。テナント情報記憶部152は、テナント情報を記憶する。ユーザ情報記憶部153は、ユーザ情報を記憶する。ライセンス情報記憶部154は、ライセンス情報を記憶する。機器情報記憶部155は、機器情報を記憶する。一時画像記憶部156は、一時画像を記憶する。一時画像は、例えばワーカー142が処理するスキャン画像等のファイルやデータである。
ジョブ情報記憶部157は、処理(ジョブ)に係るリクエストの情報(ジョブ情報)を記憶する。アプリケーション固有の設定情報記憶部158は、アプリケーション101に固有の設定情報を記憶する。
サービスプラットフォーム提供システム40は、認証・認可や画像処理に関するワークフロー等の共通サービスを提供する統合基盤と、統合基盤の機能を利用してスキャンサービスやプリントサービス等のアプリサービスを提供するサービス群として機能する。
統合基盤は、例えば共通サービス102、データベース103及びプラットフォームAPI104によって構成される。サービス群は、例えばアプリケーション101によって構成される。このように、図3に示すサービスプラットフォーム提供システム40は、サービス群と統合基盤とが分離された構成である。
図3に示すサービスプラットフォーム提供システム40は、サービス群と統合基盤とを分離した構成により、プラットフォームAPI104を利用するアプリケーション101を容易に開発することが可能となる。また、図3に示すサービスプラットフォーム提供システム40は、プラットフォームAPI104を利用するサービス提供システム30を、容易に開発することが可能となる。
なお、図3に示すサービスプラットフォーム提供システム40の処理ブロックの分類形態は一例であり、アプリケーション101、共通サービス102、データベース103が図3に示される階層で分類されていることが必須ではない。例えば、サービスプラットフォーム提供システム40の処理を実施できるのであれば、図3に示される階層関係等は、特定のものに限定されない。
<ユーザ情報>
次に、上述したサービスプラットフォーム提供システム40のユーザ情報記憶部153で記憶されるユーザ情報について説明する。図4は、ユーザ情報の一例の構成図である。
図4に示すユーザ情報は、データ項目として「テナントID」、「ユーザID」、「連絡用メールアドレス」、「ログイン用メールアドレス」、「パスワード」、「ユーザ名」、「表示言語」、「タイムゾーン」、「状態」等を有する。
「テナントID」は、企業、部署等のグループ(組織)を特定するテナント情報である。テナントIDは、テナントという言語に限定されるものではなく、例えば契約を識別する情報であっても良い。なお、テナントIDは、一意である。
「ユーザID」は、ユーザを識別する情報である。「連絡用メールアドレス」は、例えば第1のサービスでユーザへの連絡用に用いられる1又は複数のメールアドレスのアドレス情報である。「ログイン用メールアドレス」は、例えば第2のサービスのログインに用いられるメールアドレスのアドレス情報である。ログイン用メールアドレスは、一意である必要がある。
「ユーザ名」は、ユーザの名称を表している。「表示言語」は、ユーザ名を表示する言語を表している。また、表示言語は、ブラウザからのアクセスに対する表示や、メールの本文の言語を表している。「タイムゾーン」は、ユーザが利用する標準時を表している。「状態」は、ユーザの状態を表している。
図4に示すログイン用メールアドレス、パスワードは、ユーザを特定する情報(ユーザ特定情報)の一例である。ユーザ特定情報は、ログイン用メールアドレスに変えて、ユーザを識別する情報となるユーザIDやユーザ名等であっても良い。また、パスワードは、必須でない。なお、同じテナントIDで管理されるユーザIDも、一意である。異なるテナントIDで管理されるユーザIDは、重複していても良い。
更に、ユーザ特定情報は、ユーザが所持する電子媒体(例えばICカード)を識別する情報を用いても良い。ユーザが所持する電子媒体としては、ICカード、携帯電話、タブレット端末、電子書籍端末等を利用することが可能である。電子媒体を識別する情報としては、カードID、シリアルID、携帯電話の電話番号、端末のプロフィール情報等を利用できる。電子媒体を識別する情報は組み合わせて利用しても良い。
図4に示すユーザ情報は、例えば、第1のサービスのログインに用いる第1の認証情報(テナントID、ユーザID、パスワード)が登録されている状況で、第2のサービスのログインに用いる第2の認証情報(ログイン用メールアドレス、パスワード)が登録されていない場合には、ログイン用メールアドレスの項目は空欄のままとなる。
また、例えば、第2の認証情報が登録された場合には、ログイン用メールアドレスの項目が入力されるとともに、第1のサービスとの互換性を維持するため、連絡用メールアドレスの項目にも、ログイン用メールアドレスが入力される。このように、図4に示すユーザ情報は、例えば、第1のサービス及び第2のサービスを利用するユーザのユーザ情報として管理される。
<登録処理シーケンス>
上述した情報処理システム1において、ユーザ端末11又は画像形成装置12は、サービス提供システム30が提供するサービスを利用する場合、サービスプラットフォーム提供システム40に対して各種設定を行い、サービス提供システム30の利用を要求する。
ここで、サービス提供システム30が提供する第1のサービスのログインに用いる第1の認証情報(例えば、テナントID、ユーザID、パスワード)が登録されている場合に、第2のサービスのログインに用いる第2の認証情報(例えば、ログイン用メールアドレス)を登録する処理の一例について説明する。
図5は、ログイン用メールアドレスの登録処理の一例のシーケンス図である。図5に示すシーケンスは、例えばユーザ端末11と、サービスプラットフォーム提供システム40のうちポータルサービスアプリ111と、認証・認可部131と、データベース103とにより実行される。
図5に示すように、ユーザ端末11は、例えばアプリマーケット画面のアプリ一覧から選択された第1のサービスのログイン画面において、ユーザから、第1の認証情報としてのテナントID、ユーザID、パスワードの入力を受け付ける(S1)。ユーザ端末11は、テナントID、ユーザID、パスワードを指定して、サービスプラットフォーム提供システム40のポータルサービスアプリ111にログインを要求する(S2)。
ポータルサービスアプリ111は、ユーザ端末11から得られたテナントID、ユーザID、パスワードを用いて、サービスプラットフォーム提供システム40の認証・認可部131にログインを要求する(S3)。ここで、認証・認可部131は、S3の処理で取得したテナントID、ユーザID、パスワードを利用してユーザの認証を行う。認証・認可部131は、ユーザの認証に成功すると、ポータルサービスアプリ111を介して認証用のクッキー(Cookie)をユーザ端末11に送信する。
次に、ユーザ端末11は、ユーザから、第1のサービスを利用するユーザのユーザ情報を示す第1のユーザ情報画面の開くための要求を受け付けると(S4)、ポータルサービスアプリ111に対して、認証用のクッキーを用いて第1のユーザ情報画面を開くための要求を行う(S5)。ポータルサービスアプリ111は、認証・認可部131に対してユーザ情報の参照を要求し(S6)、認証・認可部131から、例えば第1の認証情報を含む第1のサービスを利用するユーザのユーザ情報を取得すると、ユーザ端末11に第1のユーザ情報画面を開くための情報を送信する。
ここで、ユーザ端末11は、認証用のクッキーを用いることで、第1のユーザ情報画面において、第2の認証情報として利用可能なユーザ特定情報の一例となるログイン用メールアドレスの入力又は修正を行うことも可能である。
ユーザ端末11は、第1のユーザ情報画面において、予め1又は複数の連絡用メールアドレスが登録されている場合、ユーザから、登録されている連絡用メールアドレスのうちログイン用メールアドレスとして利用する連絡用メールアドレスの選択を受け付ける(S8)。ユーザ端末11は、認証用のクッキー、選択された連絡用メールアドレスを用いて、ポータルサービスアプリ111に対して選択された連絡用メールアドレスがログイン用メールアドレスとして利用可能か検証するための検証要求を行う(S9)。
ポータルサービスアプリ111は、選択された連絡用メールアドレスがログイン用メールアドレスとして利用可能か検証を行う(S10)。S10の処理では、ポータルサービスアプリ111は、例えば認証・認可部131により、データベース103を参照して、選択された連絡用メールアドレスが一意であると判断されると、ログイン用メールアドレスとして利用可能であると判断する。
ポータルサービスアプリ111は、選択された連絡用メールアドレスがログイン用メールアドレスとして利用可能であると判断すると、検証用トークンを生成する(S11)。
次に、ポータルサービスアプリ111は、テナントID、ユーザID、ログイン用メールアドレスとして利用可能と判断された連絡用メールアドレス、検証用トークンを指定して、データベース103に対してメール検証用情報の保存を要求する(S12)。なお、S12の処理では、ユーザユニークの場合には、テナントID、ユーザIDの代わりにUUID等を用いても良い。
次に、ポータルサービスアプリ111は、S11の処理で生成した検証用トークンを用いて検証用URLを生成すると(S13)、ログイン用メールアドレスとして利用可能と判断された連絡用メールアドレスに対して検証用URLを含むメール送信を行う(S14)。ここで、連絡用メールアドレスが正しいアドレス情報なければ、ユーザは、メールを受信できない。したがって、S14の処理により、間違ったアドレスによるログイン用メールアドレスの登録を防ぐことが可能となる。
ユーザ端末11は、ユーザから、メールに含まれる検証用URLのアクセスを受け付けると(S15)、ポータルサービスアプリ111に対して、ログイン用メールアドレスの有効化要求を行う(S16)。ポータルサービスアプリ111は、検証用トークンを用いてデータベース103に、S12の処理で保存されたメール検証用情報の読み出しを要求する(S17)。ポータルサービスアプリ111は、データベース103に保存されたテナントID、ユーザID、ログイン用メールアドレスとして利用可能と判断された連絡用メールアドレス、検証用トークンを取得する。
ポータルサービスアプリ111は、認証・認可部131にログイン用メールアドレスの有効化要求を行う(S18)。S18の処理では、ログイン用メールアドレスとして利用可能と判断された連絡用メールアドレスに対して、例えばログイン用メールアドレスとして使用されることを示すフラグ等を立てて管理しても良い。
なお、S18の処理では、ポータルサービスアプリ111は、アプリ認証キー、テナントID、ユーザID、ログイン用メールアドレスを指定して有効化要求を行うと良い。ここで、アプリ認証キーを用いるのは、認証・認可部131がポータルサービスアプリ111からの要求であることを確認するためである。
ユーザ端末11は、第2のサービスのログイン画面において、ユーザからログイン用メールアドレス、パスワードの入力を受け付ける(S19)。ユーザ端末11は、ログイン用メールアドレス、パスワードを指定して、サービスプラットフォーム提供システム40のポータルサービスアプリ111にログインを要求する(S20)。
ポータルサービスアプリ111は、ユーザ端末11から得られたログイン用メールアドレス、パスワードを用いて、サービスプラットフォーム提供システム40の認証・認可部131にログインを要求する(S21)。S21の処理では、上述したS18の処理で、第2の認証情報としてのログイン用メールアドレスが登録されているため、第2のサービスのログインが成功することとなる。
上述した処理により、予め第1の認証情報が登録されている状況で、第2の認証情報を設定する場合に、第1の認証情報を含む第1のサービスを利用するユーザのユーザ情報から、第2の認証情報として利用可能なユーザ特定情報としてログイン用メールアドレスを登録することが可能となる。これにより、例えば、第1のサービス及び第2のサービスを利用するユーザのユーザ情報を管理することが可能となる。
なお、サービスプラットフォーム提供システム40は、ユーザ端末11又は画像形成装置12から第1の認証情報又は第2の認証情報を取得すると、対応するアプリケーション101、プラットフォームAPI104を判断する。また、サービスプラットフォーム提供システム40は、対応するアプリケーション101、プラットフォームAPI104を介して、共通サービス102により認証を行うことが可能である。
<第1のユーザ情報画面>
次に、上述した図5に示すシーケンスで用いられる第1のユーザ情報画面について説明する。図6は、第1のユーザ情報画面の一例を示す図である。図6に示すユーザ情報画面200には、第1の認証情報を含む第1のサービスを利用するユーザのユーザ情報として、例えば「ユーザ名」、「メインメールアドレス」、「サブメールアドレス1」、「サブメールアドレス2」、「牲名」、「テナント」、「ロール」、「表示言語」、「タイムゾーン」、「パスワード」等が示されている。
図6に示すユーザ情報画面200には、連絡用メールアドレスとして、例えばメインメールアドレス、サブメールアドレス1、サブメールアドレス2が入力可能となっている。また、ユーザ情報画面200は、メインメールアドレス、サブメールアドレス1、サブメールアドレス2に対して、第2の認証情報として用いるログイン用メールアドレスを選択するための「ログインに使用」ボタン201を有している。
図6の例では、メインメールアドレスが、連絡用メールアドレスとして既に登録され、「ログインに使用」ボタン201が選択可能な状態で表示されている。上述した図5のS8の処理では、ユーザにより、例えば図6に示す「ログインに使用」ボタン201が選択される。これにより、上述したように選択された連絡用メールアドレスが、ログイン用メールアドレスとして利用可能か判断される。
<メールアドレス確認用URL通知完了メッセージ>
第1のユーザ情報画面から選択された連絡用メールアドレスが、ログイン用メールアドレスとして利用可能と判断された場合に、そのメールアドレスに対して、上述した検証用URLを含むメールが送信される。図7は、メールアドレス確認用URL通知完了メッセージの一例を示す図である。
ユーザ端末11には、例えば図6で選択された連絡用メールアドレスが、ログイン用メールアドレスとして利用可能と判断された場合に、図7に示すメールアドレス確認用URL通知完了メッセージが表示される。ここで、ユーザにより送信されたメールに含まれる検証用URL(確認用のURL)がアクセスされると、選択された連絡用メールアドレスに対して、ログイン用メールアドレスとして登録する処理が実行される。
なお、選択された連絡用メールアドレスが、ログイン用メールアドレスとして利用不可と判断された場合には、ユーザ端末11に、例えばログイン用メールアドレスとして選択できない旨を含むエラーメッセージが表示される。
<解除ボタンが表示された第1のユーザ情報画面の一例>
上述した第1のユーザ情報画面から選択された連絡用メールアドレスが、ログイン用メールアドレスとして登録された場合に、第1のユーザ情報画面には解除ボタンが表示される。図8は、解除ボタンが表示された第1のユーザ情報画面の一例を示す図である。
図8に示すユーザ情報画面200には、メインメールアドレスに「ログインに使用中」と表示されている。また、ユーザ情報画面200は、メインメールアドレスに対して、第2の認証情報としてのログイン用メールアドレスを解除するための「解除」ボタン202を有している。図8に示す「解除」ボタン202が選択されると、例えば図6に示す第1のユーザ情報画面が表示される。
<ログイン画面の切り替え>
次に、上述した第1の認証情報、第2の認証情報の入力を受け付けるそれぞれのログイン画面の切り替えについて説明する。図9は、ログイン画面の切り替えを説明するための図である。図9(A)は、第1の認証情報が入力可能なログイン画面である。図9(B)は、第2の認証情報が入力可能なログイン画面である。
図9(A)に示すログイン画面には、第1の認証情報として、例えばテナントID、ユーザ名(例えば、ユーザID)、パスワードを入力するための入力欄が示されている。また、図9(A)に示すログイン画面は、「メールアドレスでログイン」ボタン300を有している。
また、図9(B)に示すログイン画面には、第2の認証情報として、例えばメールアドレス、パスワードを入力するための入力欄が示されている。また、図9(B)に示すログイン画面は、「テナントIDとユーザ名でログイン」ボタン301を有している。
図9(A)に示すログイン画面上で、「メールアドレスでログイン」ボタン300が選択されると、図9(B)に示すログイン画面に切り替わる。また、図9(B)に示すログイン画面上で、「テナントIDとユーザ名でログイン」ボタン301が選択されると、図9(A)に示すログイン画面に切り替わる。
上述したように、第1の認証情報と第2の認証情報とが対応付けて管理されることにより、例えば第1のサービス及び第2のサービスを利用するユーザは、上述したログイン画面を切り替えてそれぞれのサービスを利用するためのログインを行うことが可能となる。
<ログイン用メールアドレスの登録処理>
上述した図5に示すシーケンスでは、第1の認証情報でログインした後、第1のユーザ情報画面からログイン用メールアドレスとして使用する連絡用メールアドレスを選択することで、ログイン用メールアドレスを登録(設定)する。これに対し、上述した図9(B)に示すログイン画面に入力された連絡用メールアドレスを用いることで、ユーザに登録のための手間をかけることなく、自動的にログイン用メールアドレスを登録しても良い。図10は、ログイン用メールアドレスの登録処理の一例のフローチャートである。
図10の例では、上述した図9(B)に示すログイン画面にメールアドレスが入力されると、例えばポータルサービスアプリ111は、認証・認可部131によりデータベース103を参照して、入力されたメールアドレスに基づきログイン用メールアドレスを検索する(S30)。
例えばポータルサービスアプリ111は、認証・認可部131により、入力されたメールアドレスがログイン用メールアドレスか否か判断する(S31)。認証・認可部131は、入力されたメールアドレスがログイン用メールアドレスであると判断すると(S31において、YES)、そのメールアドレスと、図9(B)に示すログイン画面で入力されたパスワードとを用いてユーザの認証を行う(S32)。
認証・認可部131は、ユーザの認証が成功(認証OK)と判断すると(S33において、YES)、ログイン成功と判断する(S34)。また、ユーザの認証が失敗と判断すると(S33において、NO)、ログイン失敗と判断する(S35)。
これに対し、上述したS31の処理において、認証・認可部131は、入力されたメールアドレスがログイン用メールアドレスでないと判断すると(S31において、NO)、テナントIDに対応付けて記憶されている連絡用メールアドレスを検索する(S36)。なお、テナントIDは、例えばユーザ端末11や画像形成装置12に対して予め設定されているものとする。
認証・認可部131は、入力されたメールアドレスが、ユーザ情報に登録されている連絡用メールアドレスで、例えばログイン用メールアドレスとして利用可能か(一意のものか)否か判断する(S37)。認証・認可部131は、連絡用メールアドレスで、ログイン用メールアドレスとして利用可能であると判断すると(S37において、YES)、そのメールアドレスと、図9(B)に示すログイン画面で入力されたパスワードとを用いてユーザの認証を行う(S40)。
認証・認可部131は、ユーザの認証が成功(認証OK)と判断すると(S40において、YES)、ログイン成功と判断する(S41)。また、認証・認可部131は、入力されたメールアドレス、すなわちS37の処理でログイン用メールアドレスとして利用可能と判断された連絡用メールアドレスを、ログイン用メールアドレスとして登録する。
なお、S37の処理で、入力されたメールアドレスが、ログイン用メールアドレスとして利用可能な連絡用メールアドレスでないと判断された場合(S37において、NO)や、S40の処理で、ユーザの認証が失敗と判断された場合(S40において、NO)に、ログイン失敗と判断し(S38)、処理を終了する。
上述した登録処理により、ログイン画面に入力された連絡用メールアドレスを、ユーザに登録のための手間をかけることなく、自動的にログイン用メールアドレスとして登録することが可能となる。
<第2のユーザ情報画面>
次に、第2の認証情報を含む第2のサービスを利用するユーザのユーザ情報を示す第2のユーザ情報画面について説明する。図11は、第2のユーザ情報画面の一例を示す図である。
図11に示すユーザ情報画面400には、第2の認証情報を含む第2のサービスを利用するユーザのユーザ情報として、例えば「メールアドレス」、「姓名」、「パスワード」等が示されている。「メールアドレス」は、ログイン用メールアドレスを表している。図11に示すユーザ情報画面400は、第2のサービスを利用するため、第2の認証情報としてユーザのログイン用メールアドレス等が登録された場合に設定可能となる。
なお、第2のサービスを利用するユーザ情報が登録された場合には、第1のサービスを利用するユーザ情報との互換性を保つため、ログイン用メールアドレスを、第1のサービスを利用するユーザ情報の連絡用メールアドレスとして登録しても良い。また、第1のサービスを利用するユーザ情報のユーザIDを乱数値を用いて設定することも可能である。これにより、第2のサービスを利用するユーザ情報が登録された後に、第1のサービスを利用するユーザ情報を登録することも可能となる。
上述した実施形態によれば、ユーザの利便性を向上させることが可能となる。
本発明は、具体的に開示された上記の実施形態に限定されるものではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。なお、ポータルサービスアプリ111、認証・認可部131は、判断手段の一例である。テナント情報記憶部152、ユーザ情報記憶部153は、ユーザ情報記憶手段の一例である。認証・認可部131、ユーザ管理部133は、管理手段の一例である。「ログインに使用」ボタン201は、選択受付手段の一例である。ポータルサービスアプリ111は、画面生成手段の一例である。
1 情報処理システム
10 ユーザシステム
11 ユーザ端末
12 画像形成装置
20 アプリマーケット提供システム
21 アプリマーケット提供サーバ
30 サービス提供システム
40 サービスプラットフォーム提供システム
50 業務プラットフォーム提供システム
51 業務端末
52 ライセンス管理サーバ
101 アプリケーション
102 共通サービス
103 データベース(DB)
104 プラットフォームAPI
111 ポータルサービスアプリ
112 スキャンサービスアプリ
113 プリントサービスアプリ
114 アカウント登録アプリ
121 スキャンサービス部
122 プリントサービス部
123 アカウント登録部
131 認証・認可部
132 テナント管理部
133 ユーザ管理部
134 ライセンス管理部
135 機器管理部
136 一時画像保存部
137 データ保管部
138 画像処理ワークフロー制御部
139 ログ収集部
141 メッセージキュー
142 ワーカー
151 ログ情報記憶部
152 テナント情報記憶部
153 ユーザ情報記憶部
154 ライセンス情報記憶部
155 機器情報記憶部
156 一時画像記憶部
157 ジョブ情報記憶部
158 アプリケーション固有の設定情報記憶部
500 コンピュータ
501 入力装置
502 表示装置
503 外部I/F
503a 記録媒体
504 RAM
505 ROM
506 CPU
507 通信I/F
508 HDD
FW ファイアウォール
N1〜N3 ネットワーク
特開2014−148063号公報

Claims (7)

  1. 1以上の情報処理装置を含む情報処理システムであって、
    第1のサービスのログインに用いる第1の認証情報を含む前記第1のサービスを利用するユーザのユーザ情報が記憶されたユーザ情報記憶手段と、
    前記第1のサービスを利用するユーザが、前記第1のサービスとは異なる第2のサービスのログインに用いる、第1の認証情報とは異なる第2の認証情報を設定する場合に、該ユーザのユーザ情報に含まれるユーザ特定情報が、前記ユーザ情報記憶手段に記憶されたユーザ情報において一意であるかに応じて前記第2の認証情報として利用可能を判断する判断手段と、
    前記第2の認証情報として利用可能と判断した前記ユーザ特定情報を、前記第1のサービスを利用するユーザのユーザ情報に前記第2の認証情報として設定し、該ユーザ情報を前記第1のサービス及び前記第2のサービスを利用するユーザのユーザ情報として管理する管理手段とを有することを特徴とする情報処理システム。
  2. 前記ユーザ特定情報は、1又は複数のアドレス情報であり、前記アドレス情報のうち、前記第2の認証情報として利用するアドレス情報の選択を受け付ける選択受付手段を有し、
    前記判断手段は、
    前記選択受付手段により受け付けたアドレス情報が、前記第2の認証情報として利用できるか判断することを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1の認証情報及び前記第2の認証情報の入力を受け付けるそれぞれのログイン画面を生成し、生成したログイン画面を切り替え可能に表示する画面生成手段を有することを特徴とする請求項1又は2に記載の情報処理システム。
  4. 前記第1の認証情報は、テナント情報、ユーザを識別する情報、及びパスワード情報を含み、前記第2の認証情報は、アドレス情報、及びパスワード情報を含むことを特徴とする請求項1乃至3のいずれか一項に記載の情報処理システム。
  5. 第1のサービスのログインに用いる第1の認証情報を含む前記第1のサービスを利用するユーザのユーザ情報が記憶されたユーザ情報記憶手段と、
    前記第1のサービスを利用するユーザが、前記第1のサービスとは異なる第2のサービスのログインに用いる、第1の認証情報とは異なる第2の認証情報を設定する場合に、該ユーザのユーザ情報に含まれるユーザ特定情報が、前記ユーザ情報記憶手段に記憶されたユーザ情報において一意であるかに応じて前記第2の認証情報として利用可能を判断する判断手段と、
    前記第2の認証情報として利用可能と判断した前記ユーザ特定情報を、前記第1のサービスを利用するユーザのユーザ情報に前記第2の認証情報として設定し、該ユーザ情報を前記第1のサービス及び前記第2のサービスを利用するユーザのユーザ情報として管理する管理手段とを有することを特徴とする情報処理装置。
  6. 1以上の情報処理装置を含む情報処理システム実行るログイン方法であって、
    ユーザ情報記憶手段に、第1のサービスのログインに用いる第1の認証情報を含む前記第1のサービスを利用するユーザのユーザ情報を記憶するユーザ情報記憶ステップと、
    判断手段により、前記第1のサービスを利用するユーザが、前記第1のサービスとは異なる第2のサービスのログインに用いる、第1の認証情報とは異なる第2の認証情報を設定する場合に、該ユーザのユーザ情報に含まれるユーザ特定情報が、前記ユーザ情報記憶手段に記憶されたユーザ情報において一意であるかに応じて前記第2の認証情報として利用可能を判断する判断ステップと、
    管理手段により、前記第2の認証情報として利用可能と判断した前記ユーザ特定情報を、前記第1のサービスを利用するユーザのユーザ情報に前記第2の認証情報として設定し、該ユーザ情報を前記第1のサービス及び前記第2のサービスを利用するユーザのユーザ情報として管理する管理ステップとを有することを特徴とするログイン方法。
  7. コンピュータを、
    第1のサービスのログインに用いる第1の認証情報を含む前記第1のサービスを利用するユーザのユーザ情報が記憶されたユーザ情報記憶手段、
    前記第1のサービスを利用するユーザが、前記第1のサービスとは異なる第2のサービスのログインに用いる、第1の認証情報とは異なる第2の認証情報を設定する場合に、該ユーザのユーザ情報に含まれるユーザ特定情報が、前記ユーザ情報記憶手段に記憶されたユーザ情報において一意であるかに応じて前記第2の認証情報として利用可能を判断する判断手段、
    前記第2の認証情報として利用可能と判断した前記ユーザ特定情報を、前記第1のサービスを利用するユーザのユーザ情報に前記第2の認証情報として設定し、該ユーザ情報を前記第1のサービス及び前記第2のサービスを利用するユーザのユーザ情報として管理する管理手段として機能させるためのプログラム。
JP2014223358A 2014-10-31 2014-10-31 情報処理システム、情報処理装置、ログイン方法、及びプログラム Active JP6476760B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014223358A JP6476760B2 (ja) 2014-10-31 2014-10-31 情報処理システム、情報処理装置、ログイン方法、及びプログラム
US14/919,897 US9923889B2 (en) 2014-10-31 2015-10-22 Data processing system, data processing apparatus and log in method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014223358A JP6476760B2 (ja) 2014-10-31 2014-10-31 情報処理システム、情報処理装置、ログイン方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016091211A JP2016091211A (ja) 2016-05-23
JP6476760B2 true JP6476760B2 (ja) 2019-03-06

Family

ID=55853998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014223358A Active JP6476760B2 (ja) 2014-10-31 2014-10-31 情報処理システム、情報処理装置、ログイン方法、及びプログラム

Country Status (2)

Country Link
US (1) US9923889B2 (ja)
JP (1) JP6476760B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4148604A1 (en) 2021-09-13 2023-03-15 Ricoh Company, Ltd. Information processing apparatus, information processing method, and program

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838377B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Task segregation in a multi-tenant identity and data security management cloud service
US9838376B1 (en) 2016-05-11 2017-12-05 Oracle International Corporation Microservices based multi-tenant identity and data security management cloud service
US9781122B1 (en) * 2016-05-11 2017-10-03 Oracle International Corporation Multi-tenant identity and data security management cloud service
US10581820B2 (en) 2016-05-11 2020-03-03 Oracle International Corporation Key generation and rollover
US10454940B2 (en) 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10341410B2 (en) 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10878079B2 (en) 2016-05-11 2020-12-29 Oracle International Corporation Identity cloud service authorization model with dynamic roles and scopes
US10149160B2 (en) 2016-05-11 2018-12-04 Bank Of America Corporation Recognizing and authenticating mobile devices based on unique cross-channel bindings
US10425386B2 (en) 2016-05-11 2019-09-24 Oracle International Corporation Policy enforcement point for a multi-tenant identity and data security management cloud service
CN107689936B (zh) * 2016-08-03 2021-07-06 阿里巴巴集团控股有限公司 登录账户的安全性验证***、方法及装置
US10263947B2 (en) 2016-08-05 2019-04-16 Oracle International Corporation LDAP to SCIM proxy service
US10255061B2 (en) 2016-08-05 2019-04-09 Oracle International Corporation Zero down time upgrade for a multi-tenant identity and data security management cloud service
US10721237B2 (en) 2016-08-05 2020-07-21 Oracle International Corporation Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10735394B2 (en) 2016-08-05 2020-08-04 Oracle International Corporation Caching framework for a multi-tenant identity and data security management cloud service
US10530578B2 (en) 2016-08-05 2020-01-07 Oracle International Corporation Key store service
US10585682B2 (en) 2016-08-05 2020-03-10 Oracle International Corporation Tenant self-service troubleshooting for a multi-tenant identity and data security management cloud service
US10516672B2 (en) 2016-08-05 2019-12-24 Oracle International Corporation Service discovery for a multi-tenant identity and data security management cloud service
US10484382B2 (en) 2016-08-31 2019-11-19 Oracle International Corporation Data management for a multi-tenant identity cloud service
US10594684B2 (en) 2016-09-14 2020-03-17 Oracle International Corporation Generating derived credentials for a multi-tenant identity cloud service
US10511589B2 (en) 2016-09-14 2019-12-17 Oracle International Corporation Single logout functionality for a multi-tenant identity and data security management cloud service
US10846390B2 (en) 2016-09-14 2020-11-24 Oracle International Corporation Single sign-on functionality for a multi-tenant identity and data security management cloud service
US10445395B2 (en) 2016-09-16 2019-10-15 Oracle International Corporation Cookie based state propagation for a multi-tenant identity cloud service
WO2018053258A1 (en) * 2016-09-16 2018-03-22 Oracle International Corporation Tenant and service management for a multi-tenant identity and data security management cloud service
US10791087B2 (en) 2016-09-16 2020-09-29 Oracle International Corporation SCIM to LDAP mapping using subtype attributes
US10341354B2 (en) 2016-09-16 2019-07-02 Oracle International Corporation Distributed high availability agent architecture
US10567364B2 (en) 2016-09-16 2020-02-18 Oracle International Corporation Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10484243B2 (en) 2016-09-16 2019-11-19 Oracle International Corporation Application management for a multi-tenant identity cloud service
US10904074B2 (en) 2016-09-17 2021-01-26 Oracle International Corporation Composite event handler for a multi-tenant identity cloud service
US10911452B2 (en) * 2016-11-22 2021-02-02 Synergex Group (corp.) Systems, methods, and media for determining access privileges
JP6907619B2 (ja) 2017-03-15 2021-07-21 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
US10261836B2 (en) 2017-03-21 2019-04-16 Oracle International Corporation Dynamic dispatching of workloads spanning heterogeneous services
US10454915B2 (en) 2017-05-18 2019-10-22 Oracle International Corporation User authentication using kerberos with identity cloud service
US10348858B2 (en) 2017-09-15 2019-07-09 Oracle International Corporation Dynamic message queues for a microservice based cloud service
US11308132B2 (en) 2017-09-27 2022-04-19 Oracle International Corporation Reference attributes for related stored objects in a multi-tenant cloud service
US11271969B2 (en) 2017-09-28 2022-03-08 Oracle International Corporation Rest-based declarative policy management
US10834137B2 (en) 2017-09-28 2020-11-10 Oracle International Corporation Rest-based declarative policy management
US10705823B2 (en) 2017-09-29 2020-07-07 Oracle International Corporation Application templates and upgrade framework for a multi-tenant identity cloud service
US10715564B2 (en) 2018-01-29 2020-07-14 Oracle International Corporation Dynamic client registration for an identity cloud service
US10931656B2 (en) 2018-03-27 2021-02-23 Oracle International Corporation Cross-region trust for a multi-tenant identity cloud service
US10798165B2 (en) 2018-04-02 2020-10-06 Oracle International Corporation Tenant data comparison for a multi-tenant identity cloud service
US11165634B2 (en) 2018-04-02 2021-11-02 Oracle International Corporation Data replication conflict detection and resolution for a multi-tenant identity cloud service
US11258775B2 (en) 2018-04-04 2022-02-22 Oracle International Corporation Local write for a multi-tenant identity cloud service
US11012444B2 (en) 2018-06-25 2021-05-18 Oracle International Corporation Declarative third party identity provider integration for a multi-tenant identity cloud service
US10764273B2 (en) 2018-06-28 2020-09-01 Oracle International Corporation Session synchronization across multiple devices in an identity cloud service
US11693835B2 (en) 2018-10-17 2023-07-04 Oracle International Corporation Dynamic database schema allocation on tenant onboarding for a multi-tenant identity cloud service
US11321187B2 (en) 2018-10-19 2022-05-03 Oracle International Corporation Assured lazy rollback for a multi-tenant identity cloud service
US11651357B2 (en) 2019-02-01 2023-05-16 Oracle International Corporation Multifactor authentication without a user footprint
US11061929B2 (en) 2019-02-08 2021-07-13 Oracle International Corporation Replication of resource type and schema metadata for a multi-tenant identity cloud service
US11321343B2 (en) 2019-02-19 2022-05-03 Oracle International Corporation Tenant replication bootstrap for a multi-tenant identity cloud service
US11669321B2 (en) 2019-02-20 2023-06-06 Oracle International Corporation Automated database upgrade for a multi-tenant identity cloud service
US11792226B2 (en) 2019-02-25 2023-10-17 Oracle International Corporation Automatic api document generation from scim metadata
US11423111B2 (en) 2019-02-25 2022-08-23 Oracle International Corporation Client API for rest based endpoints for a multi-tenant identify cloud service
US11870770B2 (en) 2019-09-13 2024-01-09 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration
US11687378B2 (en) 2019-09-13 2023-06-27 Oracle International Corporation Multi-tenant identity cloud service with on-premise authentication integration and bridge high availability
US11611548B2 (en) 2019-11-22 2023-03-21 Oracle International Corporation Bulk multifactor authentication enrollment
JP7456217B2 (ja) 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法
JP7484455B2 (ja) * 2020-06-09 2024-05-16 株式会社リコー サービス提供システム、アプリ利用方法、情報処理システム

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215582A (ja) * 2000-12-28 2002-08-02 Morgan Stanley Dean Witter Japan Ltd 認証方法及び装置
JP2003076837A (ja) * 2001-09-03 2003-03-14 Toshiba Corp ユーザ登録方法および情報通信端末
WO2004046896A2 (en) * 2002-11-18 2004-06-03 Hipaat Inc. A method and system for access control
JP2004234329A (ja) * 2003-01-30 2004-08-19 Nippon Telegraph & Telephone East Corp Idマッピングを利用したシングルサインオンシステム、方法、プログラム並びに記憶媒体
US20060020812A1 (en) * 2004-04-27 2006-01-26 Shira Steinberg System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
JP4852938B2 (ja) * 2005-09-02 2012-01-11 富士ゼロックス株式会社 データサーバ及びデータ管理方法及びプログラム
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4858945B2 (ja) * 2005-12-28 2012-01-18 株式会社日立メディコ システムにアクセスする方法及びネットワークシステム
JP2007293760A (ja) * 2006-04-27 2007-11-08 Hitachi Ltd 個別認証を用いたシングルサインオン連携方法およびシステム
JP4992332B2 (ja) * 2006-08-03 2012-08-08 富士通株式会社 ログイン管理方法及びサーバ
JP2008046875A (ja) * 2006-08-16 2008-02-28 Nec Corp 通信フィルタリングシステムおよび方法
US9569587B2 (en) * 2006-12-29 2017-02-14 Kip Prod Pi Lp Multi-services application gateway and system employing the same
US20080168545A1 (en) * 2007-01-09 2008-07-10 Tadanobu Inoue Method for Performing Domain Logons to a Secure Computer Network
US8707400B2 (en) * 2007-01-22 2014-04-22 Apple Inc. System and method for implementing an extended authentication and authorization credential store
US20080263642A1 (en) * 2007-04-18 2008-10-23 Jerez Edgar C Systems and methods for a computer network security system using dynamically generated passwords
US20090029766A1 (en) * 2007-07-26 2009-01-29 Lutnick Howard W Amusement gaming access and authorization point
JPWO2009022568A1 (ja) * 2007-08-16 2010-11-11 日本電気株式会社 情報配信システム、配信先制御方法、および配信先制御用プログラム
JP4873658B2 (ja) * 2007-09-18 2012-02-08 キヤノンマーケティングジャパン株式会社 画像形成装置、認証システム、認証方法、プログラム及びコンピュータ読み取り可能な記憶媒体
JP2009205543A (ja) * 2008-02-28 2009-09-10 Dsti Holdings Co Ltd 情報管理サーバおよびコンピュータプログラム
US8140643B2 (en) * 2008-06-30 2012-03-20 International Business Machines Corporation Managing user personal information across web sites
JP5279379B2 (ja) * 2008-07-16 2013-09-04 株式会社セフティーアングル 認証システム及び認証方法
JP5317629B2 (ja) * 2008-11-05 2013-10-16 ヤフー株式会社 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
JPWO2010116404A1 (ja) * 2009-03-30 2012-10-11 富士通株式会社 アクセス認証方法及び情報処理装置
US8850536B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US8850535B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
JP2013171496A (ja) * 2012-02-22 2013-09-02 Hisao Kitamura 特典付与サービス管理システム
US8760679B2 (en) 2012-02-27 2014-06-24 Ricoh Company, Ltd. Cloud print service
JP5662383B2 (ja) * 2012-06-27 2015-01-28 株式会社野村総合研究所 情報処理装置
US9374369B2 (en) * 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
JP5947730B2 (ja) 2013-01-31 2016-07-06 株式会社沖データ 画像形成装置
JP6048210B2 (ja) * 2013-02-26 2016-12-21 沖電気工業株式会社 情報処理装置及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4148604A1 (en) 2021-09-13 2023-03-15 Ricoh Company, Ltd. Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2016091211A (ja) 2016-05-23
US9923889B2 (en) 2018-03-20
US20160127349A1 (en) 2016-05-05

Similar Documents

Publication Publication Date Title
JP6476760B2 (ja) 情報処理システム、情報処理装置、ログイン方法、及びプログラム
JP6291826B2 (ja) 情報処理システム及びライセンス管理方法
JP6255858B2 (ja) システム及びサービス提供装置
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
JP6372311B2 (ja) 情報処理システム、電子機器、サービス認可方法及びプログラム
JP2016091115A (ja) 情報処理システム、情報処理装置、アカウント登録方法及びプログラム
JP6380009B2 (ja) 情報処理システム、認証方法、および情報処理装置
JP6459398B2 (ja) 情報処理システム、情報処理装置、アクセス制御方法及びプログラム
JP6111713B2 (ja) 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP6427880B2 (ja) 情報処理システム、情報処理装置及びプログラム
US9661184B2 (en) Data processing system and data processing method for authenticating user by utilizing user list obtained from service providing apparatus
JP2021189675A (ja) サービス提供システム、情報処理システム、利用権限割当方法
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
JP6569786B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP2021018805A (ja) クラウドシステム、情報処理システム、ユーザ登録方法
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP7443923B2 (ja) サービス提供システム、サービス提供方法、情報処理システム
JP6201444B2 (ja) 情報処理システム、及び情報処理方法
JP7120357B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP6844666B2 (ja) 情報処理システム、情報処理方法、サービス利用装置、及びプログラム
JP7443918B2 (ja) サービス提供システム、利用権限割当方法、情報処理システム
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム
JP2017041221A (ja) サービス提供システム、サービス提供方法、情報処理装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190121

R151 Written notification of patent or utility model registration

Ref document number: 6476760

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151