JP2020038438A - 管理装置、管理システム及びプログラム - Google Patents

管理装置、管理システム及びプログラム Download PDF

Info

Publication number
JP2020038438A
JP2020038438A JP2018164515A JP2018164515A JP2020038438A JP 2020038438 A JP2020038438 A JP 2020038438A JP 2018164515 A JP2018164515 A JP 2018164515A JP 2018164515 A JP2018164515 A JP 2018164515A JP 2020038438 A JP2020038438 A JP 2020038438A
Authority
JP
Japan
Prior art keywords
user
cooperation
unique information
management
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018164515A
Other languages
English (en)
Other versions
JP7099198B2 (ja
Inventor
淳也 加藤
Junya Kato
淳也 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018164515A priority Critical patent/JP7099198B2/ja
Priority to US16/551,735 priority patent/US11784994B2/en
Publication of JP2020038438A publication Critical patent/JP2020038438A/ja
Application granted granted Critical
Publication of JP7099198B2 publication Critical patent/JP7099198B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】連携元のユーザIDと連携先のユーザIDを連携させる際に、悪意ある管理者等により無関係のユーザIDが登録された場合において、当該ユーザIDを有するユーザが存在するときでも、ユーザIDの連携を防止し得る技術を提供する。【解決手段】ポータルサイト14の管理サーバは、連携先のオンプレミス環境12の管理サーバからID連携依頼を受信した場合に、ユーザ端末10に対してID連携確認メールを送信するとともに、内部管理IDの入力を要求する。ユーザは、オンプレミス環境12から内部管理IDを取得してポータルサイト14の管理サーバに送信する。ポータルサイト14の管理サーバは、内部管理IDが正しい場合にのみID連携を実行する。【選択図】図1

Description

本発明は、管理装置、管理システム及びプログラムに関する。
一度ログインすることで複数のソフトウェアシステムへのアクセスを得ることをユーザに許可する「シングルサインオン」(SSO)あるいは「シングルID」技術が知られている。
特許文献1には、SSOが自社運営(オンプレミス)で実装される場合、SSOが機能しなければ、ユーザは、オンプレミスのサービスにもクラウドサービスにもログインすることができないことに鑑み、コンピュータに関連付けられたユーザ資格情報を検証するステップと、コンピュータから、シングルIDが確立されるべきドメインを示す情報を受信するステップと、ユーザ資格情報を検証するステップに応答して、ドメインのユーザからのサインオンを承認するために、クラウドコンピューティングプラットフォーム上でディレクトリサービス内にドメインを示す情報を記憶するステップであって、ディレクトリサービスは、ドメイン内のユーザ又はコンピュータを認証するために使用されるデータ−ベースを含む、ステップと、ログインに関連付けられた資格情報をディレクトリサービスが承認するという判定に応答して、第2のコンピュータへのログインを許可することを決定するステップと、ログインに関連付けられた資格情報をディレクトリサービスが承認したという判定に応答して、クラウドコンピューティングプラットフォーム上で提供されるソフトウェアサービスにアクセスするように、ログインに関連付けられた資格情報を承認するステップとを含む方法が記載されている。
特許第6140268号
ところで、「シングルサインオン」(SSO)において自社運営(オンプレミス)のユーザIDとクラウドサービスのユーザIDを連携させる際に、オンプレミスの悪意の管理者によりオンプレミスのユーザと無関係のユーザIDが登録された場合において、当該ユーザIDを有するユーザが実在するときには、誤ってID連携が行われてしまう事態が生じてID管理を当該悪意のある管理者に奪われる等の弊害が生じる。善意の管理者の操作ミスの場合も同様である。
本発明は、連携元のユーザIDと連携先のユーザIDを連携させる際に、悪意ある管理者等により連携元と無関係のユーザIDが登録された場合において、当該ユーザIDを有するユーザが存在するときでも、ユーザIDの連携を防止し得る技術を提供することを目的とする。
請求項1に記載の発明は、連携元からユーザのユーザIDの連携要求を受信する受信部と、前記連携要求があった場合に、前記ユーザに対して前記連携元の固有情報の入力を要求し、前記ユーザから入力された前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない制御部とを備える管理装置である。
請求項2に記載の発明は、前記ユーザIDは、前記ユーザのメールアドレスであり、前記制御部は、前記連携要求があった場合に、前記連携要求の対象であるメールアドレスにメールを送信して前記連携元の固有情報の入力を要求する請求項1に記載の管理装置である。
請求項3に記載の発明は、前記制御部は、前記ユーザから入力された前記固有情報を前記連携元に照会し、前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない請求項1に記載の管理装置である。
請求項4に記載の発明は、前記制御部は、前記ユーザから入力された前記固有情報を予め前記連携元から取得した固有情報と照合し、前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない請求項1に記載の管理装置である。
請求項5に記載の発明は、前記制御部は、前記連携要求があった場合に、前記ユーザがドメイン認証済のドメインに属するときには、前記ユーザに対して前記連携元の固有情報の入力を要求することなく、前記ユーザIDの連携を実行する請求項1〜4のいずれかに記載の管理装置である。
請求項6に記載の発明は、前記連携元の固有情報は、前記連携元のユーザに共通の固有情報である請求項1〜5のいずれかに記載の管理装置である。
請求項7に記載の発明は、前記連携元の固有情報は、前記連携元のユーザ毎の固有情報である請求項1〜5のいずれかに記載の管理装置である。
請求項8に記載の発明は、連携元サーバと連携先サーバを備え、前記連携元サーバは、前記連携先サーバに対してユーザのユーザIDの連携要求を送信し、前記連携先サーバは、前記連携元サーバからの前記連携要求を受信すると、連携対象のユーザに対して連携確認のメールを送信するとともに、固有情報の入力を要求する送信手段と、前記連携元サーバから連携対象のユーザの固有情報を取得する取得手段と、前記連携対象のユーザから入力された前記固有情報と前記連携元サーバから取得した固有情報とを照合し、前記連携対象のユーザから入力された前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない制御部とを備える管理システムである。
請求項9に記載の発明は、コンピュータを、連携元からユーザのユーザIDの連携要求を受信する受信部と、前記連携要求があった場合に、前記ユーザに対して前記連携元の固有情報の入力を要求し、前記ユーザから入力された前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない制御部として機能させるためのプログラムである。
請求項1,8,9に記載の発明によれば、連携元のユーザIDと連携先のユーザIDを連携させる際に、悪意ある管理者等により連携元と無関係のユーザIDが登録された場合において、当該ユーザIDを有するユーザが存在するときでも、ユーザIDの連携を防止できる。
請求項2に記載の発明によれば、さらに、ユーザIDがユーザのメールアドレスである場合において、誤ったユーザIDの連携が防止される。
請求項3,4に記載の発明によれば、さらに、ユーザから入力された固有情報の真正性が担保される。
請求項5に記載の発明によれば、さらに、ドメイン認証により固有情報の入力が省かれる。
請求項6に記載の発明によれば、さらに、共通の固有情報を用いて誤ったユーザIDの連携が防止される。
請求項7に記載の発明によれば、さらに、ユーザ毎の固有情報を用いて誤ったユーザIDの連携が防止される。
実施形態のシステム構成図である。 実施形態のユーザID管理テーブル説明図である。 実施形態の処理フローチャートである。 実施形態のユーザ端末に表示される画面例の説明図である。 実施形態の偽メールアドレスが追加されたユーザID管理テーブル説明図である。 実施形態の他の処理フローチャートである。 実施形態のさらに他の処理フローチャートである。 変形例の処理フローチャートである。
以下、図面に基づき本発明の実施形態について説明する。
図1は、本実施形態のシステム構成図を示す。システムは、ユーザ端末10、オンプレミス環境12、及びポータルサイト14を備え、これらはネットワーク16でデータ送受信可能に接続される。
オンプレミス環境12は、ユーザ端末10を操作するユーザの属する会社等が自社で運営管理する管理サーバであり、ID連携する際の連携元サーバである。オンプレミス環境12の管理サーバは、機能ブロックとして、ID連携部121、ID管理部122、及びID管理データベース(DB)123を備える。
ID連携部121は、オンプレミス環境12のユーザIDをポータルサイト14のユーザIDと連携させるための連携処理を実行する。すなわち、ID連携部121は、ポータルサイト14に対して連携対象ユーザのユーザIDの連携要求を送信する。また、ID連携部121は、ポータルサイト14からID照会の要求があった場合に、これに応じて照会処理を実行し、照会結果をポータルサイト14に返信する。
ID管理データベース123は、オンプレミス環境12のユーザIDを記憶する。ユーザIDは、例えばユーザID管理テーブルにユーザ毎の内部管理ID、メールアドレス、姓名等を登録することで記憶する。オンプレミス環境12の管理者は、適宜、ユーザID管理テーブルのユーザ情報を登録・削除・更新し得る。
ID管理部122は、ID管理データベース123にアクセスし、オンプレミス環境12のユーザ情報を適宜、登録・削除・更新することでユーザIDを管理する。例えば、新規ユーザがオンプレミス環境12に加入した場合、当該新規ユーザの内部管理ID、メールアドレス、及び姓名をユーザID管理テーブルに追加登録する。また、既存ユーザがオンプレミス環境12から脱退した場合、当該ユーザのレコードをユーザID管理テーブルから削除する。ID管理部122は、特に、ID連携部121からの要求に応じてID管理データベース123にアクセスし、ユーザ毎の内部管理IDを取得してID連携部121に供給する。
ポータルサイト14は、ユーザ端末10を操作するユーザの属する会社等以外の外部の会社が管理運営するサイトであり、例えば1つまたは複数のクラウドサービスを提供する管理サーバで、ID連携する際の連携先サーバである。ポータルサイト14は、オンプレミス環境12のユーザのユーザIDをポータルサイト14のユーザIDと連携させることで「シングルサインオン」(SSO)を実現する。SSOが実現されると、オンプレミス環境12のユーザは、オンプレミス環境12にログインするのみで、自動的にポータルサイト14の各種クラウドサービスにもログインでき、これらのクラウドサービスを受けることができる。SSOが実現されることで、オンプレミス環境12に対する認証情報と、ポータルサイト14に対する認証情報が共通化あるいは同期化される。なお、認証情報の共通化あるいは同期化には、オンプレミス環境12に対する認証情報の、ポータルサイト14に対する認証情報の複製化(レプリケート)が含まれ得る。
ポータルサイト14の管理サーバは、機能ブロックとして、ID連携部141、ID管理部142、及びID管理データベース(データベース)143を備える。
ID連携部141は、オンプレミス環境12のID連携部121と協働して、オンプレミス環境12のユーザIDをポータルサイト14のユーザIDと連携させるための連携処理を実行する。ID連携部141は、特に、オンプレミス環境12のID連携部121からのID連携要求を受信すると、連携対象ユーザに対してID連携確認のメールを送信し、固有情報の入力を要求する。そして、入力された固有情報の真偽を判定し、固有情報が正しければID連携処理を実行し、誤っていればID連携処理を拒否する。
ID管理データベース143は、ポータルサイト14のユーザIDを記憶する。
ID管理部142は、ID管理データベース143にアクセスし、ポータルサイトのユーザIDを新規登録・削除・更新することでユーザIDを管理する。
ここで、「シングルサインオン」(SSO)において連携元のユーザIDと連携先のユーザIDを連携させる場合、特許文献1に記載された技術のようにドメイン認証を用いるときには、ドメインの管理者であることが前提でドメインのレコードを編集できる必要があり、ドメイン認証されていない場合に対応できない。これ以外の方法として、ID連携確認メールを特定のメールアドレス宛に送信し、メールに記載のURLにアクセスさせて、ユーザが承諾することで初めてID連携を可能とする方法も考えられるが、ユーザが誤って承諾してしまうこともあり得、この場合にはユーザIDとしての当該メールアドレスが悪意のある管理者に乗っ取られてしまうおそれがある。
すなわち、連携元の管理者が、連携元のユーザとは無関係なメールアドレスを指定して連携先にID連携を要求すると、連携先では当該メールアドレス宛にID連携確認メールを送信するが、当該メールアドレスを有する実在のユーザが誤って承諾してしまうと、当該メールアドレスをユーザIDとしてID連携が確立してしまい、悪意のある管理者は当該メールアドレスをユーザIDとして用いて連携先の各種サービスを享受し得ることになってしまう。従って、ユーザのメールアドレスが正しいことを前提とするのみでID連携を実行する技術では、ID管理を悪意のある管理者に奪われる等の弊害を防止することが困難である。
そこで、本実施形態では、オンプレミス環境12のユーザに対して、メールアドレス以外に、オンプレミス環境12のユーザであることを証明できる固有情報として内部管理IDを付与し、ユーザがID連携を承諾する際に当該内部管理IDをユーザに入力させ、内部管理IDの真正性が担保された場合にID連携を可能とするように処理する。
オンプレミス環境12を構成する管理サーバは、1または複数のプロセッサ、ROM、RAM、通信インターフェイス(I/F)、入出力I/F、及びHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の記憶装置を備える。1または複数のプロセッサは、ROMあるいは記憶装置に記憶された処理プログラムを読み出して実行することで、ID連携部121及びID管理部122を実現する。また、記憶装置は、ID管理DB123を実現する。ポータルサイト14を構成する管理サーバも、同様に1または複数のプロセッサ、ROM、RAM、通信インターフェイス(I/F)、入出力I/F、及びHDD(ハードディスクドライブ)やSSD(ソリッドステートドライブ)等の記憶装置を備える。1または複数のプロセッサは、ROMあるいは記憶装置に記憶された処理プログラムを読み出して実行することで、ID連携部141及びID管理部142を実現する。また、記憶装置は、ID管理DB143を実現する。
ポータルサイト14のプロセッサが処理プログラムを実行することで実現する機能は、以下の通りである。
・連携元のオンプレミス環境12のID連携部121からID連携要求を受信する
・連携対象ユーザに対してID連携確認のメールを送信する
・連携対象ユーザに対して固有情報の入力を要求する
・連携対象ユーザから入力された固有情報を受信する
・オンプレミス環境12のID連携部121から連携対象ユーザの固有情報を取得する
・ユーザから入力された固有情報と、オンプレミス環境12から取得した固有情報を照合し、一致する場合はID連携処理を実行し、一致しない場合はID連携処理を拒否する
図2は、オンプレミス環境12のID管理DB123に記憶されるID管理テーブル123aの一例を示す。ID管理テーブル123aには、オンプレミス環境12のユーザ毎に、内部管理ID、メールアドレス、姓名が登録される。メールアドレスは、オンプレミス環境12におけるユーザIDとして用いられる。また、内部管理IDは、メールアドレスとは別に、オンプレミス環境12のユーザであることを証明するための固有情報である。例えば、「富士太郎」なる姓名のユーザには、内部管理IDとして「xx-yy-001」が付与される。ポータルサイト14のID連携部141は、連携元であるオンプレミス環境12のID連携部121からID連携を要求されたときに、内部管理IDを用いてID連携対象ユーザがオンプレミス環境12の真正ユーザであることを確認した上でID連携を実行する。
なお、内部管理IDは、オンプレミス環境12のユーザであることを示す任意の数字や文字列を用いることができる。内部管理IDは、オンプレミス環境12のシステム固有の情報である。
図3は、本実施形態の処理フローチャートを示す。連携元のオンプレミス環境12、連携先のポータルサイト14、及びユーザ端末10間の処理である。
まず、オンプレミス環境12のID連携部121は、ポータルサイト14に対してID連携設定を行うことを要求する。ポータルサイト14のID連携部141は、この設定要求に応じ、ID連携処理のモードに移行する。
次に、オンプレミス環境12のID連携部121は、ID管理部122に対して、連携対象ユーザの情報を要求する。ID管理部122は、ID連携部121からの要求に応じ、ID管理DB123にアクセスして連携対象ユーザの内部管理ID、メールアドレス及び姓名を取得してID連携部121に返信する。
次に、ID連携部121は、ポータルサイト14のID連携部141に対して、連携対象ユーザのメールアドレスを特定してID連携依頼を送信する。連携対象のユーザIDは、連携対象ユーザのメールアドレスであり、例えば「fujitarou@fujizerox.co.jp」である。
ポータルサイト14のID連携部141は、この依頼に応じ、ID連携部121から送信されたメールアドレスを用いて連携対象ユーザのユーザ端末10に対してID連携確認メールを送信する。このID連携確認メールには、ID連携依頼がなされた旨、及びID連携(SSO)により利用し得るサービス内容が含まれる。さらに、ID連携確認メールには、ID連携するために必要な内部管理IDの入力要求が含まれる。具体的には、ID連携確認メールには特定WebページのURLが記載されており、当該URLにアクセスすると、ユーザ端末10のWebブラウザにより、ID連携するために必要な内部管理ID入力画面のページが表示される。
ID連携対象のユーザは、ユーザ端末10に送信されたID連携確認メールを開封し、さらにメールに記載されたURLにアクセスすることで、ID連携するためには内部管理IDが必要であることを把握する。
このため、ユーザは、ユーザ端末10を操作して、オンプレミス環境12のID管理部122にアクセスし、自己の内部管理IDを参照する。当該ユーザがオンプレミス環境12のユーザであり、かつ、ID管理DB123のID管理テーブル123aに登録されたユーザであれば、内部管理IDが付与されているので、ユーザは自己の内部管理IDを取得し得る。
自己の内部管理IDを取得したユーザは、ID連携確認メールで要求された内部管理IDを入力してポータルサイト14のID連携部141に送信する。
ユーザ端末10から内部管理IDを受信したポータルサイト14のID連携部141は、オンプレミス環境12のID連携部121に対して内部管理IDの照会を依頼する。オンプレミス環境12のID連携部121は、ポータルサイト14のID連携部141から受信した内部管理IDと、ID管理部122から取得した当該ユーザの内部管理IDとを照合し、両者が一致するか否かを判定する。ユーザ端末10から送信された内部管理IDと、ID管理DB123に記憶された内部管理IDとが一致する場合には、ユーザ端末10に係るユーザは、オンプレミス環境12の真正なユーザであることになるから、ポータルサイト14のID連携部141は、オンプレミス環境12のユーザID、すなわちメールアドレスと、ポータルサイト14におけるIDとを連携させ、当該ユーザのオンプレミス環境12に対する認証情報と、ポータルサイト14に対する認証情報を共通化させて当該ユーザに関してSSOを可能とする。ユーザは、オンプレミス環境12にログインすることで自動的にポータルサイト14の各種サービスを受けることができる。
他方、ユーザ端末10から内部管理IDが送信されない場合、内部管理IDが送信されても照合の結果一致しない場合には、ポータルサイト14のID連携部141は、ID連携依頼を受信したにもかかわらずID連携を拒否する。従って、この場合にはSSOは実現されず、当該ユーザは、オンプレミス環境12にログインしてもそのままポータルサイト14を利用することができない。なお、ポータルサイト14のID連携部141は、ID連携の実行/拒否をオンプレミス環境12のID連携部121に返信してもよい。
図4は、ユーザがユーザ端末10を操作してID連携確認メールに記載されたURLにアクセスした場合にユーザ端末10の表示部に表示される画面11の一例を示す。ユーザ端末10にインストールされたWebブラウザは、ユーザによるURLリンクの操作に応じて当該URLで特定されるWEbページを表示して画面11を表示する。画面11には、ID連携(SSO)により利用し得るサービス内容として文書クラウドサービスが示されるとともに、ID連携を行うための内部管理IDとしての認証コードの入力を要求する入力フィールド111が表示される。ユーザは、オンプレミス環境12から取得した内部管理IDをこの入力フィールド111に入力し、参加ボタン112を操作することで内部管理IDとしての認証コードをポータルサイト14のID連携部141に送信する。
ここで、オンプレミス環境12の悪意ある管理者が、ID連携対象のユーザに係るメールアドレスとは全く無関係なメールアドレスを指定してID連携を行おうとする場合を想定する。ID連携対象のユーザと無関係なメールアドレスを偽メールアドレスと称する。
図5は、悪意ある管理者により偽メールアドレスがオンプレミス環境12のID管理テーブル123aに登録された場合を示す。図中、矢印で示すように、「Batsu Jirou」なる姓名で、偽メールアドレスとして「batsu@yyy.com」なるメールアドレス及び偽の内部管理IDが登録されたものとする。
ID連携部121は、ポータルサイト14のID連携部141に対して偽メールアドレス「batsu@yyy.com」を特定してID連携依頼を行い、ポータルサイト14のID連携部141は、この偽メールアドレス「batsu@yyy.com」宛にID連携確認メールを送信する。偽メールアドレス「batsu@yyy.com」が実在しなければ、ユーザ端末10に送信されることはなく、ID連携も実行されない。仮に、偽メールアドレス「batsu@yyy.com」が実在した場合、偽メールアドレス「batsu@yyy.com」にてID連携確認メールが無関係なユーザに送信されるが、その偽メールアドレス「batsu@yyy.com」に係る無関係なユーザは、オンプレミス環境12の真正のユーザでないため、オンプレミス環境12のID管理DB123で管理されている内部管理IDを参照することができない。従って、内部管理IDを入力してポータルサイト14のID連携部141に送信することができず、ID連携は実行されない。
図6は、偽メールアドレス「batsu@yyy.com」が指定された場合の処理フローチャートを示す。図3の処理フローチャートと異なり、ユーザ端末10からのID参照、ID入力、ポータルサイト14のID連携部141からオンプレミス環境12のID連携部121への照会、オンプレミス環境12のID連携部121からポータルサイト14のID連携部141への照会結果の返信、ポータルサイト14のID連携部141でのID連携処理がいずれも実行されないことを×印で示す。これにより、悪意ある管理者によるユーザIDの乗っ取りが防止される。
悪意のない管理者が、誤って偽のメールアドレスを指定した場合も同様であり、ユーザ端末10からのID参照、ID入力、ポータルサイト14のID連携部141からオンプレミス環境12のID連携部121への照会、オンプレミス環境12のID連携部121からポータルサイト14のID連携部141への照会結果の返信、ポータルサイト14のID連携部141でのID連携処理がいずれも実行されない。
このように、本実施形態では、ID連携対象のユーザがオンプレミス環境12の内部管理IDを参照し、当該内部管理IDを入力することで真正なユーザであることを確認しているが、ドメイン認証技術を用いて真正なユーザであることを確認してもよい。
図7は、この場合の処理フローチャートを示す。連携元のオンプレミス環境12、連携先のポータルサイト14、及びユーザ端末10間の処理である。
まず、オンプレミス環境12のID連携部121は、ポータルサイト14に対してID連携設定を行うことを要求する。ポータルサイト14のID連携部141は、この設定要求に応じ、ID連携処理のモードに移行する。
次に、オンプレミス環境12のID連携部121は、ID管理部122に対して、連携対象ユーザの情報を要求する。ID管理部122は、ID連携部121からの要求に応じ、ID管理DB123にアクセスして連携対象ユーザの情報を取得してID連携部121に返信する。
次に、ID連携部121は、ポータルサイト14のID連携部141に対して、連携対象ユーザを特定してID連携依頼を送信する。
ポータルサイト14のID連携部141は、この依頼に応じ、ID連結対象ユーザの属するドメインが認証済ドメインであるか否かを判定する。例えば、ID連携対象ユーザのドメインが(公序良俗違反につき、不掲載)であり、当該ドメインが認証済であれば、このドメインに属するユーザは真正なユーザであるとしてID連携処理を実行する。
他方、ID連携対象ユーザの属するドメインが認証済でない場合、例えば、ID連携対象ユーザの属するドメインが「yyy.com」であり、当該ドメインが未認証であれば、このドメインに属するユーザは真正なユーザでないとしてID連携処理を実行しない。なお、未認証ドメインの場合に、図3の処理フローチャートに従ってID連携対象ユーザのメールアドレスにID連携確認メールを送信し、内部管理IDの入力を要求し、内部管理IDの照合結果がOKの場合にID連携処理を実行し、照合結果がNGの場合にID連携処理を拒否してもよい。
以上、本発明の実施形態について説明したが、本発明はこれらの実施形態に限定されるものではなく、種々の変形が可能である。以下、変形例について説明する。
<変形例1>
図8は、変形例の処理フローチャートである。連携元のオンプレミス環境12、連携先のポータルサイト14、及びユーザ端末10間の処理である。
まず、オンプレミス環境12のID連携部121は、ポータルサイト14に対してID連携設定を行うことを要求する。ポータルサイト14のID連携部141は、この設定要求に応じ、ID連携処理のモードに移行する。
次に、オンプレミス環境12のID連携部121は、ID管理部122に対して、連携対象ユーザの情報を要求する。ID管理部122は、ID連携部121からの要求に応じ、ID管理DB123にアクセスして連携対象ユーザの内部管理ID、メールアドレス及び姓名を取得してID連携部121に返信する。
次に、ID連携部121は、ポータルサイト14のID連携部141に対して、連携対象ユーザのメールアドレスを特定してID連携依頼を送信する。
また、ID連携依頼と同時に、ID連携部121は、この照会に応じてID連携対象ユーザの内部管理IDをポータルサイト14のID連携部141に送信する。
次に、ポータルサイト14のID連携部141は、ID連携部121から送信されたメールアドレスを用いて連携対象ユーザのユーザ端末10に対してID連携確認メールを送信する。このID連携確認メールには、ID連携依頼がなされた旨、及びID連携(SSO)により利用し得るサービス内容が含まれる。さらに、ID連携確認メールには、ID連携するために必要な内部管理IDの入力要求が含まれる。具体的には、ID連携確認メールにはURLが記載されており、当該URLにアクセスすると、ID連携するために必要な内部管理ID入力画面が表示される。
ID連携対象のユーザは、ユーザ端末10に送信されたID連携確認メールを開封し、メールに記載されたURLにアクセスして、ID連携するためには内部管理IDが必要であることを把握する。
次に、ユーザは、ユーザ端末10を操作して、オンプレミス環境12のID管理部122にアクセスし、自己の内部管理IDを参照する。当該ユーザがオンプレミス環境12のユーザであり、かつ、ID管理DB123のID管理テーブル123aに登録されたユーザであれば、内部管理IDが付与されているので、ユーザは自己の内部管理IDを取得し得る。
自己の内部管理IDを取得したユーザは、ID連携確認メールで要求された内部管理IDを入力してポータルサイト14のID連携部141に送信する。
ユーザ端末10から内部管理IDを受信したポータルサイト14のID連携部141は、オンプレミス環境12のID連携部121から取得した内部管理IDを用いて両者が一致するか否かを判定する。ユーザから入力された内部管理IDがオンプレミス環境12のID連携部121から取得した内部管理IDと一致すれば、ユーザ端末10に係るユーザは、オンプレミス環境12の真正なユーザであることになるから、ポータルサイト14のID連携部141は、オンプレミス環境12のユーザID、すなわちメールアドレスと、ポータルサイト14におけるIDとを連携させ、当該ユーザに関してSSOを可能とする。
他方、両者が一致しない場合(ユーザ端末10から内部管理IDが入力されない場合も含む)、ポータルサイト14のID連携部141は、ID連携依頼を受信したにもかかわらずID連携を拒否する。従って、この場合にはSSOは実現されず、当該ユーザは、オンプレミス環境12にログインしてもそのままポータルサイト14を利用することができない。ポータルサイト14のID連携部141は、ID連携の実行/拒否をオンプレミス環境12のID連携部121に返信してもよい。
この変形例では、ポータルサイト14のID連携部141は、予めID連携対象ユーザの内部管理IDを取得しておき、ID連携対象ユーザから入力された内部管理IDを確認するといえる。
<変形例2>
実施形態では、図2に示すように、固有情報としての内部管理IDは、ユーザ毎に一意に付与されているが、ID連携対象ユーザがオンプレミス環境12のユーザであることを識別できればよいので、オンプレミス環境12のユーザに共通の管理IDとしてもよい。例えば、図2のID管理テーブル123aにおいて、ユーザによらずに内部管理IDを全て「xxx-yyy-zzz」と共通にする等である。
10 ユーザ端末、12 オンプレミス環境、14 ポータルサイト、16 ネットワーク、121 ID連携部(オンプレミス環境)、122 ID管理部(オンプレミス環境)、123 ID管理データベース(オンプレミス環境)、141 ID連携部(ポータルサイト)、142 ID管理部(ポータルサイト)、143 ID管理データベース(ポータルサイト)。

Claims (9)

  1. 連携元からユーザのユーザIDの連携要求を受信する受信部と、
    前記連携要求があった場合に、前記ユーザに対して前記連携元の固有情報の入力を要求し、前記ユーザから入力された前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない制御部と、
    を備える管理装置。
  2. 前記ユーザIDは、前記ユーザのメールアドレスであり、
    前記制御部は、前記連携要求があった場合に、前記連携要求の対象であるメールアドレスにメールを送信して前記連携元の固有情報の入力を要求する
    請求項1に記載の管理装置。
  3. 前記制御部は、前記ユーザから入力された前記固有情報を前記連携元に照会し、前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない
    請求項1に記載の管理装置。
  4. 前記制御部は、前記ユーザから入力された前記固有情報を予め前記連携元から取得した固有情報と照合し、前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない
    請求項1に記載の管理装置。
  5. 前記制御部は、前記連携要求があった場合に、前記ユーザがドメイン認証済のドメインに属するときには、前記ユーザに対して前記連携元の固有情報の入力を要求することなく、前記ユーザIDの連携を実行する
    請求項1〜4のいずれかに記載の管理装置。
  6. 前記連携元の固有情報は、前記連携元のユーザに共通の固有情報である
    請求項1〜5のいずれかに記載の管理装置。
  7. 前記連携元の固有情報は、前記連携元のユーザ毎の固有情報である
    請求項1〜5のいずれかに記載の管理装置。
  8. 連携元サーバと連携先サーバを備え、
    前記連携元サーバは、前記連携先サーバに対してユーザのユーザIDの連携要求を送信し、
    前記連携先サーバは、
    前記連携元サーバからの前記連携要求を受信すると、連携対象のユーザに対して連携確認のメールを送信するとともに、固有情報の入力を要求する送信手段と、
    前記連携元サーバから連携対象のユーザの固有情報を取得する取得手段と、
    前記連携対象のユーザから入力された前記固有情報と前記連携元サーバから取得した固有情報とを照合し、前記連携対象のユーザから入力された前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない制御部と、
    を備える管理システム。
  9. コンピュータを、
    連携元からユーザのユーザIDの連携要求を受信する受信部と、
    前記連携要求があった場合に、前記ユーザに対して前記連携元の固有情報の入力を要求し、前記ユーザから入力された前記固有情報が誤りである場合に前記ユーザIDの連携を実行しない制御部
    として機能させるためのプログラム。
JP2018164515A 2018-09-03 2018-09-03 管理装置、管理システム及びプログラム Active JP7099198B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018164515A JP7099198B2 (ja) 2018-09-03 2018-09-03 管理装置、管理システム及びプログラム
US16/551,735 US11784994B2 (en) 2018-09-03 2019-08-27 Management device, management system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018164515A JP7099198B2 (ja) 2018-09-03 2018-09-03 管理装置、管理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2020038438A true JP2020038438A (ja) 2020-03-12
JP7099198B2 JP7099198B2 (ja) 2022-07-12

Family

ID=69640505

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018164515A Active JP7099198B2 (ja) 2018-09-03 2018-09-03 管理装置、管理システム及びプログラム

Country Status (2)

Country Link
US (1) US11784994B2 (ja)
JP (1) JP7099198B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4060934A1 (en) 2021-03-18 2022-09-21 Fujifilm Business Innovation Corp. Information processing apparatus and information processing program

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516202B2 (en) * 2019-12-26 2022-11-29 Vmware, Inc. Single sign on (SSO) capability for services accessed through messages
CN111885037B (zh) * 2020-07-16 2021-05-14 珠海盈米基金销售有限公司 一种基于大数据分析的报告发送系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195791A (ja) * 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム
JP2008186338A (ja) * 2007-01-31 2008-08-14 Nippon Telegr & Teleph Corp <Ntt> アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置、クライアント装置
JP2009123120A (ja) * 2007-11-16 2009-06-04 Ntt Docomo Inc 本人確認システム及び本人確認方法
JP2013196036A (ja) * 2012-03-15 2013-09-30 Fujitsu Ltd サービス要求装置、サービス要求方法およびサービス要求プログラム
US20180205720A1 (en) * 2015-07-15 2018-07-19 Telefonaktiebolaget Lm Errsson (Publ) Enabling Setting Up A Secure Peer-To-Peer Connection

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6140268U (ja) 1984-08-15 1986-03-14 大日本印刷株式会社 光学読取表示を施した配送伝票
US7117528B1 (en) * 2002-10-24 2006-10-03 Microsoft Corporation Contested account registration
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US10176335B2 (en) 2012-03-20 2019-01-08 Microsoft Technology Licensing, Llc Identity services for organizations transparently hosted in the cloud
US8955080B2 (en) * 2012-12-07 2015-02-10 Sap Se Managing single sign-ons between different entities
US8595810B1 (en) * 2013-01-13 2013-11-26 Mourad Ben Ayed Method for automatically updating application access security
US9705871B2 (en) * 2013-12-13 2017-07-11 T-Mobile U.S.A., Inc Identity and access management
WO2018023006A1 (en) * 2016-07-29 2018-02-01 Ocean Erich Atlas Methods and systems for connecting users of social media networks through a network application using short range wireless communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006195791A (ja) * 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム
JP2008186338A (ja) * 2007-01-31 2008-08-14 Nippon Telegr & Teleph Corp <Ntt> アカウントリンキングシステム、アカウントリンキング方法、連携サーバ装置、クライアント装置
JP2009123120A (ja) * 2007-11-16 2009-06-04 Ntt Docomo Inc 本人確認システム及び本人確認方法
JP2013196036A (ja) * 2012-03-15 2013-09-30 Fujitsu Ltd サービス要求装置、サービス要求方法およびサービス要求プログラム
US20180205720A1 (en) * 2015-07-15 2018-07-19 Telefonaktiebolaget Lm Errsson (Publ) Enabling Setting Up A Secure Peer-To-Peer Connection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4060934A1 (en) 2021-03-18 2022-09-21 Fujifilm Business Innovation Corp. Information processing apparatus and information processing program

Also Published As

Publication number Publication date
US20200076793A1 (en) 2020-03-05
JP7099198B2 (ja) 2022-07-12
US11784994B2 (en) 2023-10-10

Similar Documents

Publication Publication Date Title
AU2021206913B2 (en) Systems and methods for distributed data sharing with asynchronous third-party attestation
US8635679B2 (en) Networked identity framework
US7454421B2 (en) Database access control method, database access controller, agent processing server, database access control program, and medium recording the program
US8683565B2 (en) Authentication
US10375177B1 (en) Identity mapping for federated user authentication
JP2005538434A (ja) 連携型(フェデレーテッド)環境におけるユーザ判定による認証のための方法およびシステム
JP5383838B2 (ja) 認証連携システム、idプロバイダ装置およびプログラム
CN112118269A (zh) 一种身份认证方法、系统、计算设备及可读存储介质
US9916308B2 (en) Information processing system, document managing server, document managing method, and storage medium
US20140365526A1 (en) Content management apparatus and content management method
EP4342124A1 (en) Lifecycle administration of domain name blockchain addresses
JP7047322B2 (ja) 情報処理装置、情報処理システム及びプログラム
US20100037301A1 (en) Management of user authentication
US11784994B2 (en) Management device, management system, and non-transitory computer readable medium
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
JP2008015733A (ja) ログ管理計算機
JP2011221729A (ja) Id連携システム
US20230306103A1 (en) Pre-registration of authentication devices
CN114297598B (zh) 用户权限处理方法及装置
JP6848275B2 (ja) プログラム、認証システム及び認証連携システム
JP2002083102A (ja) 電子文書承認方式及びその方法
JP2004070814A (ja) サーバセキュリティ管理方法及び装置並びにプログラム
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
KR20100073884A (ko) Id 연계 기반의 고객정보 중개 및 동기화 방법
JP2005293088A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220531

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220613

R150 Certificate of patent or registration of utility model

Ref document number: 7099198

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150