JP2022148147A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2022148147A
JP2022148147A JP2021049716A JP2021049716A JP2022148147A JP 2022148147 A JP2022148147 A JP 2022148147A JP 2021049716 A JP2021049716 A JP 2021049716A JP 2021049716 A JP2021049716 A JP 2021049716A JP 2022148147 A JP2022148147 A JP 2022148147A
Authority
JP
Japan
Prior art keywords
account
service
user
external service
external
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021049716A
Other languages
English (en)
Inventor
淳也 加藤
Junya Kato
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2021049716A priority Critical patent/JP2022148147A/ja
Priority to US17/396,956 priority patent/US20220311771A1/en
Publication of JP2022148147A publication Critical patent/JP2022148147A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/21Design, administration or maintenance of databases
    • G06F16/215Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Abstract

【課題】外部サービスにおいてあるユーザのアカウントが無効化された場合、その外部サービスと連携しているサービスにおけるそのユーザのアカウントだけでなく、その外部サービスと連携していないサービスにおけるそのユーザのアカウントをも無効化する。【解決手段】外部サービスとの間においてアカウントの連携を行うためのアカウント連携サービスであるID連携テナント50をクラウドサービスABC内に設ける。認証処理部は、ID連携テナント50が、アカウント連携を行っている外部サービスから、あるユーザのアカウントが無効になった旨の通知を受信した場合、自サービス内におけるそのユーザのアカウントを削除するとともに、無効になったアカウントと連携していた自システムのアカウントを無効化又は強制削除する。【選択図】図9

Description

本発明は、情報処理装置およびプログラムに関する。
特許文献1には、記憶された複数のユーザのユーザ情報のうち、利用履歴が所定の条件を満たすユーザのユーザ情報を特定して削除するようにした情報処理装置が開示されている。
特許文献2には、ポータルサイトの管理サーバが、連携先のオンプレミス環境の管理サーバからID連携依頼を受信した場合に、ユーザ端末に対してID連携確認メールを送信するとともに内部管理IDの入力を要求し、入力された内部管理IDが正しい場合にのみID連携を実行するようにした管理システムが開示されている。
特開2018-098657号公報 特開2020-038438号公報
1つのシステムにおいて複数のユーザグループに対してサービスを提供している際に、ある1つのユーザグループによるサービスが外部サービスとの間でアカウントの連携を行っている場合、その外部サービスにおいてあるユーザのアカウントが退職等に起因して無効化されると、外部サービスとアカウントの連携を行っているサービスにおいてもそのユーザのアカウントを無効化して使用できなくするような方法が存在する。
しかし、そのような方法を使用したとしても、その外部サービスとの間でアカウントの連携を行っていないサービスにおいては、そのユーザのアカウントが有効な状態のまま残ってしまい、本来はそのサービスを利用する権限が無いにも関わらずそのサービスを不正利用できてしまう可能性がある。
本発明の目的は、1つのシステムにおいて複数のユーザグループに対してサービスを提供している際に、ある1つのユーザグループによるサービスが外部サービスとの間でアカウントの連携を行っている状況において、その外部サービスにおいてあるユーザのアカウントが無効化された場合、その外部サービスと連携しているサービスにおけるそのユーザのアカウントだけでなく、その外部サービスと連携していないサービスにおけるそのユーザのアカウントをも無効化することが可能な情報処理装置およびプログラムを提供することである。
本発明の第1態様の情報処理装置は、プロセッサを備え、
前記プロセッサは、
外部サービスとの間においてアカウントの連携を行うためのアカウント連携サービスを自システム内に設け、
前記アカウント連携サービスが、アカウント連携を行っている外部サービスから、あるユーザのアカウントが無効になった旨の通知を受信した場合、自サービス内における当該ユーザのアカウントを削除するとともに、無効になったアカウントと連携していた自システムのアカウントを無効化又は強制削除する。
本発明の第2態様の情報処理装置は、第1態様の情報処理装置において、前記アカウント連携サービスでは、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを無効化するか強制削除するかのいずれかを予め設定することが可能となっている。
本発明の第3態様の情報処理装置は、第1態様又は第2態様の情報処理装置において、前記アカウント連携サービスは、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを無効化した場合、自システム内における他のサービスに対して、無効化したアカウント情報を通知する。
本発明の第4態様の情報処理装置は、第1態様又は第2態様の情報処理装置において、前記アカウント連携サービスは、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを強制削除した場合、自システム内における他のサービスに対して、強制削除したアカウント情報に関する情報を削除するよう通知する。
本発明の第5態様の情報処理装置は、第1態様から第4態様までのいずれか1つの態様の情報処理装置において、前記アカウント連携サービスは、外部サービスとの間でアカウント連携を行った場合、前記外部サービスにおいて認証処理が実行されたアカウントにより自システム内のサービスの利用を許可する。
本発明の第6態様のプログラムは、外部サービスとの間においてアカウントの連携を行うためのアカウント連携サービスを自システム内に設けるステップと、
前記アカウント連携サービスが、アカウント連携を行っている外部サービスから、あるユーザのアカウントが無効になった旨の通知を受信した場合、自サービス内における当該ユーザのアカウントを削除するとともに、無効になったアカウントと連携していた自システムのアカウントを無効化又は強制削除するステップとをコンピュータに実行させる。
本発明の第1態様の情報処理装置によれば、1つのシステムにおいて複数のユーザグループに対してサービスを提供している際に、ある1つのユーザグループによるサービスが外部サービスとの間でアカウントの連携を行っている状況において、その外部サービスにおいてあるユーザのアカウントが無効化された場合、その外部サービスと連携しているサービスにおけるそのユーザのアカウントだけでなく、その外部サービスと連携していないサービスにおけるそのユーザのアカウントをも無効化することができる。
本発明の第2態様の情報処理装置によれば、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントに対する処理を統一化することができる。
本発明の第3態様の情報処理装置によれば、自システムの他のサービスにおいて、アカウントが無効化されたことを認識させることができる。
本発明の第4態様の情報処理装置によれば、無効化されたアカウントのデータが自システム内において残らないようにすることができる。
本発明の第5態様の情報処理装置によれば、外部サービスにおいて認証されたユーザに対して、自システム内のサービスの利用を許可するID連携を実現することができる。
本発明の第6態様のプログラムによれば、1つのシステムにおいて複数のユーザグループに対してサービスを提供している際に、ある1つのユーザグループによるサービスが外部サービスとの間でアカウントの連携を行っている状況において、その外部サービスにおいてあるユーザのアカウントが無効化された場合、その外部サービスと連携しているサービスにおけるそのユーザのアカウントだけでなく、その外部サービスと連携していないサービスにおけるそのユーザのアカウントをも無効化することができる。
本発明の一実施形態の情報処理システムのシステム構成を示す図である。 マルチテナント構成を説明するための図である。 外部サービス用サーバ40により提供される外部サービスと、サービス提供サーバ10により提供されるABCサービス間において、ID連携を行う際の様子を説明するための図である。 外部サービス内のテナントに登録されているユーザXのアカウントが、退職等により削除された場合の様子を説明するための図である。 本発明の一実施形態の情報処理システムにおけるサービス提供サーバ10のハードウェア構成を示す図である。 サービス提供サーバ10の機能構成を示すブロック図である。 外部サービスとクラウドサービスABCとの間でID連携を行う場合の動作を説明するためのシーケンスチャートである。 外部サービスとの間でID連携を行っているユーザが退職等により外部サービス及びクラウドサービスABCの両方を利用する権利を失った場合の動作を説明するためのシーケンスチャートである。 ID連携テナント50をクラウドサービスABC内に設けた場合の構成を説明するための図である。 外部サービスにおいてアカウントが無効化されたユーザのユーザIDを無効化する場合の動作を説明するための図である。 外部サービスにおいてアカウントが無効化されたユーザのユーザIDを強制削除する場合の動作を説明するための図である。 外部サービスにおいてアカウントが無効化されたユーザのユーザIDを無効化する場合の動作を説明するためのシーケンスチャートである。 外部サービスにおいてアカウントが無効化されたユーザのユーザIDを強制削除する場合の動作を説明するためのシーケンスチャートである。
次に、本発明の実施の形態について図面を参照して詳細に説明する。
図1は本発明の一実施形態の情報処理システムのシステム構成を示す図である。
本発明の一実施形態の情報処理システムは、図1に示されるように、サービス提供サーバ10と、複数の端末装置20と、外部サービス用サーバ40とがインターネット30により相互に接続された構成となっている。
サービス提供サーバ10は、インターネット30を介して、クラウドサービスABCをユーザに対して提供している情報処理装置である。また、外部サービス用サーバ40は、サービス提供サーバ10により提供されるサービスとは異なる外部サービスをユーザに提供している。
ここで、近年のクラウドサービスでは、1つのシステムを用いて複数のユーザグループに対してサービスを提供するマルチテナントと呼ばれているサービス提供方法が用いられている。サービス提供サーバ10は、このようなマルチテナント構成を利用して、各ユーザに対してサービスの提供を行っている。
なお、あるシステムによるサービスを複数のユーザからなるユーザグループであるテナントに対して利用可能にする場合、そのテナントの中から特定のユーザをシステム管理者として選定して、そのテナントに属するシステム管理者以外のユーザ(以下、一般ユーザという)の追加・削除等の権限をそのシステム管理者に委ねるようなことが行われる。
このようなマルチテナント構成について図2を参照して説明する。図2では、サービス提供サーバ10により提供されるサービスを利用する各ユーザが、テナントA、テナントB、・・・という複数のテナントにより構成される様子が示されている。ここで、ある1つの企業が複数のテナントを利用するような場合もある。このような場合には、それぞれのテナントには同じユーザが重複して登録される場合がある。例えば、図2に示した例では、ユーザXがテナントAにもテナントBの両方に登録されているのが分かる。
また、このクラウドサービスABCでは、テナントサービス以外のサービスも提供されており、いずれのテナントに登録されていないユーザであってもクラウドサービスABCの一部のサービスを利用することができるようになっている。
なお、このように複数のサービスがインターネット30を介して提供されている場合、ユーザはそれぞれのサービス毎にアカウントを入力してログインするのが面倒であるため、あるサービスのアカウントを利用して他のサービスの提供を受けることができるようなアカウントの相互乗り入れであるID連携と呼ばれる機能が提供されている。このID連携を利用することにより、ユーザは多数のIDやパスワードを管理することなく、1つのアカウント情報を入力するだけで複数のクラウドサービスを利用できるSSO(Single Sign On)を利用することが可能となる。
ただし、それぞれのサービスがマルチテナントシステムを採用している場合、1つのテナントに対してID連携を行うことができるのは1つのテナントに限定される場合がある。
例えば、図3に示すように、外部サービス用サーバ40により提供される外部サービスと、サービス提供サーバ10により提供されるABCサービス間において、ID連携を行うことができるテナントが1対1に限定される場合について説明する。
このような場合、ある企業が外部サービスにおいてテナントを作成してサービスを利用し、その企業がクラウドサービスABCにおいて、テナントA、テナントBという2つのテナントを作成してサービスを利用しているものとする。すると、外部サービスとクラウドサービスABC間でID連携を行おうとしても、外部サービス内のテナントとID連携できるクラウドサービスABC内のテナントが1つに制限されるため、例えば、テナントAとしかID連携を行うことができない。
このような場合、例えば、図4に示すように、外部サービス内のテナントに登録されているユーザXのアカウントが、退職等により削除された場合、ユーザXのアカウントが削除された旨を外部サービス内のテナントから、クラウドサービスABC内のID連携しているテナントAに通知するようにすれば、テナントAではユーザXのアカウントを削除することができる。
このような場合でも、外部サービスのテナントとID連携していないテナントBからはユーザXのアカウントが削除されない。そのため、ユーザXは退職しているにもかかわらず、テナントBにログインしてテナントBのサービスを利用することができてしまう。
この場合に、ユーザXのアカウントをテナントBから削除するためには、テナントBのシステム管理者によりユーザXを個別に削除する処理が必要となる。
また、あるユーザが、クラウドサービスABCにおけるテナントを利用しないサービス、つまりシステム管理者が存在しないサービスを利用している場合、そのユーザのアカウントがあるテナントから削除されたとしても、クラウドサービスABCにおけるテナントを利用しないサービスを利用することができてしまうという問題もある。
そこで、本実施形態のサービス提供サーバ10では、下記のような処理を実現することにより、マルチテナントシステムを採用して、ある1つのテナントのみが外部サービスとの間でID連携を行っている状況において、その外部サービスにおいてあるユーザのアカウントが無効化された場合、その外部サービスと連携しているテナントにおけるそのユーザのアカウントだけでなく、その外部サービスと連携していないテナントにおけるそのユーザのアカウントをも無効化することができるようにしている。
次に、本実施形態の情報処理システムにおけるサービス提供サーバ10のハードウェア構成を図5に示す。
サービス提供サーバ10は、図5に示されるように、CPU11、メモリ12、ハードディスクドライブ等の記憶装置13、インターネット30を介して外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IFと略す。)14、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UIと略す。)装置15を有する。これらの構成要素は、制御バス16を介して互いに接続されている。
CPU11は、メモリ12または記憶装置13に格納された制御プログラムに基づいて所定の処理を実行して、サービス提供サーバ10の動作を制御するプロセッサである。なお、本実施形態では、CPU11は、メモリ12または記憶装置13内に格納された制御プログラムを読み出して実行するものとして説明するが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU11に提供することも可能である。
図6は、上記の制御プログラムが実行されることにより実現されるサービス提供サーバ10の機能構成を示すブロック図である。
本実施形態のサービス提供サーバ10は、図6に示されるように、サービス制御部23と、認証処理部21と、データ管理部22とを備えている。また、外部サービス用サーバ40は、認証処理部31と、データ管理部32とが備えられている。
サービス制御部23は、クラウドサービスABCにより提供されるサービス全体の動作を制御している。
認証処理部21は、クラウドサービスABCにおける認証処理を実行し、外部サービスとの間でID連携が行われている場合には、外部サービスのアカウントでの認証処理も実行する。そして、認証処理部21は、データ管理部22において管理されている認証情報に基づいて認証処理を実行する。
データ管理部22は、各ユーザのユーザIDやパスワード等のアカウント情報を管理するとともに、外部サービスとの間でID連携が行われている際には、外部サービスのアカウントとクラウドサービスABCのアカウントの対応付け情報を管理する。
また、外部サービス用サーバ40におけるデータ管理部32は、外部サービスにおける各ユーザのユーザIDやパスワード等のアカウント情報を管理する。そして、外部サービス用サーバ40における認証処理部31は、外部サービスにおける認証処理を、データ管理部32において管理されている認証情報に基づいて実行する。
外部サービスにおける認証処理部31と、クラウドサービスABCにおける認証処理部21とが連携することにより、外部サービスにおけるテナントと、クラウドサービスABCにおけるテナントとの間でID連携を実現することができる。
そして、外部サービスにおいてあるユーザのアカウントが退職等により無効化された場合、下記のような方法を用いることにより、そのユーザが、外部サービスと連携しているクラウドサービスABCのテナントだけでなく、外部サービスと連携していないテナントが利用できないようにすることができる。
その方法とは、クラウドサービスABCにおけるあるテナントが、外部サービスにおけるテナントとID連携した場合、外部サービスにおけるアカウント情報のみでしかクラウドサービスABCへのログインを許可しないようにして、クラウドサービスABCのユーザIDやパスワード等のアカウント情報ではクラウドサービスABCへのログインをできなくする方法である。
このような方法を用いることにより、外部サービスとクラウドサービスABCとの間でID連携を行ったユーザのアカウント情報が外部サービス上において削除された場合、外部サービスとクラウドサービスABCとの間のID連携が解消され、外部サービスのアカウント情報ではクラウドサービスABCにはログインできなくなる。さらに、そのユーザはクラウドサービスABCのアカウント情報を用いてクラウドサービスABCにログインすることはできなくなっているため、そのユーザは、クラウドサービスABCにおける複数のテナントに登録されている場合でも、全てのテナントのサービスを利用することができなくなる。
このような方法を用いた場合の動作について図7、図8のシーケンスチャートを用いて説明する。
図7は、外部サービスとクラウドサービスABCとの間でID連携を行う場合の動作を説明するためのシーケンスチャートである。
まず、端末装置20を操作するシステム管理者が、ステップS101において、サービス提供サーバ10の認証処理部21に対して一般ユーザの追加を行う。すると、認証処理部21は、ステップS102において、データ管理部22に対して新たな一般ユーザのユーザ情報を作成する。
その後、追加された一般ユーザが、ステップS103において、端末装置20を操作してサービス提供サーバ10にログインすると、認証処理部21は、ステップS104において、データ管理部22にこのユーザのユーザ情報の照会を行う。そして、認証処理部21が、ステップS105において、データ管理部22からユーザ情報を取得すると、ステップS106において、取得したユーザ情報に基づいて認証処理を実行する。ここでは、認証処理は成功したものとして説明する。
この認証処理の結果に基づいて、認証処理部21は、ステップS107において、ログインした一般ユーザに対してログインを許可する。
そして、外部サービスとクラウドサービスABCとの間でID連携を行う場合、システム管理者が、ステップS108において、端末装置20を操作して外部サービス用サーバ40に対してID連携処理を実行すると、ステップS109において、外部サービス用サーバ40における認証処理部31と、サービス提供サーバ10における認証処理部21との間でID連携処理が実行される。すると、認証処理部21は、ステップS110において、データ管理部22に対して、外部サービスのアカウントとクラウドサービスABCのアカウントとを対応付けるID関連付けを実行する。
その後、一般ユーザが、ステップS111において、端末装置20を操作して外部サービスのユーザIDやパスワード等のアカウント情報であるユーザ情報を提示してログインしてきた場合、外部サービス用サーバ40は、ステップS112において、ログイン処理を実行する。
また、一般ユーザが、ステップS113において、端末装置20を操作して外部サービスのユーザIDやパスワード等のアカウント情報であるユーザ情報を提示してログインしてきた場合、認証処理部21は、ステップS114において、データ管理部22に対してID関連付け情報の確認を行う。そして、認証処理部21は、ステップS115において取得した確認結果により、そのユーザの外部サービスにおけるアカウント情報とクラウドサービスABCのアカウント情報とが関連付けられていることを確認すると、ステップS116において、そのユーザに対するログインを許可する。
ここで、上記で説明した方法では、そのユーザのクラウドサービスABCのアカウント情報に対してはログインを許可しないようになっている。そのため、外部サービスとのID連携を行ったユーザが、クラウドサービスABCのアカウント情報を提示してログインしてきた場合、そのユーザのログインは拒否されることになる。
このような状態で、外部サービスとの間でID連携を行っているユーザが退職等により外部サービス及びクラウドサービスABCの両方を利用する権利を失った場合について、図8のシーケンスチャートを参照して説明する。
あるユーザが退職等によりサービスを利用する権利を失った場合、システム管理者は、ステップS201において、端末装置20を操作して外部サービス用サーバ40に対して、そのユーザのユーザID等のアカウント情報を削除する処理を実行する。すると、外部サービス用サーバ40は、ステップS202において、サービス提供サーバ10の認証処理部21に対して、そのユーザのID連携を削除する処理を実行する。
すると、認証処理部21は、ステップS203において、データ管理部22に対して、そのユーザのID関連付けを削除する処理を実行する。このような処理が実行されることにより、退職したユーザのID連携は解消される。
そして、外部サービス用サーバ40では、そのユーザのユーザIDは削除されているため、そのユーザが、ステップS204において、外部サービスのユーザ情報を提示して外部サービス用サーバ40に対してログインを要求したとしても、外部サービス用サーバ40は、ステップS205において、そのログイン要求を拒否する。
また、そのユーザが、ステップS206において、サービス提供サーバ10の認証処理部21に対して、クラウドサービスABCにおけるアカウント情報であるユーザ情報を提示してログインを要求した場合、認証処理部21は、ステップS207において、データ管理部22に対してそのユーザのユーザ情報の照会を行う。
すると、認証処理部21は、ステップS208において、そのユーザのユーザ情報を取得し、取得したユーザ情報によりそのユーザのアカウント情報が外部サービスとの間でID連携を行ったことによりログインできないものになっていることを把握する。その結果、認証処理部21は、ステップS209において、そのユーザからのログイン要求を拒否する。つまり、退職等により外部サービスにおけるアカウント情報が削除されたユーザは、クラウドサービスABCに対するログインができない状態となっており、クラウドサービスABCにおける全てのサービスを利用できないことになる。
本実施形態におけるクラウドサービスABCでは、図9に示すように、外部サービスとの間においてアカウントの連携を行うためのアカウント連携サービスであるID連携テナント50を自システム内に設ける。このような構成となっていることにより、クラウドサービスABCでは、テナントA、Bが直接外部サービスのテナントとの間でID連携を行うのではなく、ID連携テナント50を介して、外部サービスのテナントとの間のID連携が実行される。
このID連携テナント50は、外部サービスとの間でアカウント連携を行った場合、外部サービスにおいて認証処理が実行されたアカウントにより自システム内のサービスの利用を許可するID連携を実行する。
そして、テナントA、Bのシステム管理者は、ID連携テナント50に登録されているユーザの中から選択したユーザを、それぞれのテナントに登録する。
そして、認証処理部21は、ID連携テナント50が、アカウント連携を行っている外部サービスから、あるユーザのアカウントが無効になった旨の通知を受信した場合、自サービス内におけるそのユーザのアカウントを削除するとともに、無効になったアカウントと連携していた自システムのアカウントを無効化又は強制削除する。
なお、ID連携テナント50では、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを無効化するか強制削除するかのいずれかを予め設定することが可能となっていても良い。
そして、ID連携テナント50は、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを無効化した場合、自システム内における他のテナントサービスに対して、無効化したアカウント情報を通知するようにしても良い。
また、ID連携テナント50は、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを強制削除した場合、自システム内における他のサービスに対して、強制削除したアカウント情報に関する情報を削除するよう通知するようにしても良い。
次に、本実施形態のサービス提供サーバ10により提供されるクラウドサービスABCの動作について図面を参照して詳細に説明する。
本実施形態では、ID連携テナント50において、テナントポリシーとして、外部サービスにおいてアカウントが無効化されたユーザの自システム内のアカウントを無効化するか又は強制削除するかを予め設定しておくことができる。ここで、アカウントの無効化とは、ユーザID/パスワード等のアカウント情報についてはそのまま残すが、そのアカウント情報を用いたログインを許可しないことを意味する。また、アカウントの強制削除とは、そのユーザのユーザID/パスワード等のアカウント情報を消去して、そのアカウント情報を用いたログインが許可されないようにすることを意味する。なお、クラウドサービスABCのアカウントを強制削除しただけの場合、テナントA、B等におけるそのユーザのユーザデータ等はそのまま残ってしまうことになる。
まずは、外部サービスにおいてアカウントが無効化されたユーザの自システム内のアカウント情報であるユーザIDを無効化する場合の動作を図10に示す。以下の説明においては、外部サービスやクラウドサービスABC内にテナントを作成してサービス利用を行っているある企業から、ユーザXが退職した場合について説明する。
図10を参照すると、(1)先ず、外部サービス内のテナントにおいて、ユーザXが退職したことにより、ユーザXのアカウントが削除される。
(2)すると、ユーザXのアカウントが削除されたことにより、ID連携テナント50は、自テナントに登録されているユーザXのアカウントを削除する。
(3)また、クラウドサービスABCにおけるユーザXのユーザIDを無効化する処理が実行される。
(4)そして、ID連携テナント50からテナントA、BにユーザXのユーザIDを無効化した旨が通知される。
(5)すると、テナントA、Bでは、それぞれ、システム管理者により、ユーザIDが無効化されたユーザXのアカウントをテナントから削除し、そのユーザのライセンス情報はリソース情報を削除する処理が実行される。
このような処理が行われることによりユーザXがクラウドサービスABCにログインしようとしても、そのログインは拒否されてクラウドサービスABCのサービスを利用することはできない。
次に、外部サービスにおいてアカウントが無効化されたユーザの自システム内のアカウント情報であるユーザIDを強制削除する場合の動作を図11に示す。
図11を参照すると、(1)先ず、外部サービス内のテナントにおいて、ユーザXが退職したことにより、ユーザXのアカウントが削除される。
(2)すると、ユーザXのアカウントが削除されたことにより、ID連携テナント50は、自テナントに登録されているユーザXのアカウントを削除する。
(3)また、クラウドサービスABCにおけるユーザXのユーザIDを強制削除する処理が実行される。
(4)そして、ID連携テナント50からテナントA、BにユーザXのユーザIDを強制削除した旨が通知される。
(5)すると、テナントA、Bでは、それぞれ、システム管理者により、ユーザIDが強制削除されたユーザXのアカウントをテナントから削除し、そのユーザのライセンス情報はリソース情報を削除する処理が実行される。
このような処理が行われることによりユーザXがクラウドサービスABCにログインしようとしても、そのログインは拒否されてクラウドサービスABCのサービスを利用することはできない
次に、上記で説明したような外部サービスにおいてユーザXのアカウントが無効化された場合の動作について、図12、図13のシーケンスチャートを参照して説明する。
外部サービスにおいてアカウントが無効化されたユーザの自システム内のアカウント情報であるユーザIDを無効化する場合の動作を図12に示す。
あるユーザが退職等によりサービスを利用する権利を失った場合、システム管理者は、ステップS301において、端末装置20を操作して外部サービス用サーバ40に対して、そのユーザのユーザID等のアカウント情報を削除する処理を実行する。すると、外部サービス用サーバ40は、ステップS302において、サービス提供サーバ10の認証処理部21に対して、そのユーザのID連携を削除する処理を実行する。
すると、認証処理部21は、ステップS303において、データ管理部22に対して、そのユーザのID関連付けを削除する処理を実行する。このような処理が実行されることにより、退職したユーザのID連携は解消される。
そして、認証処理部21は、ステップS304において、データ管理部22において管理されているユーザXのユーザIDを無効化する。最後に、認証処理部21は、ステップS305において、各テナントのシステム管理者に対して、ユーザXのユーザIDが無効化された旨を通知する。
すると、各テナントでは、ステップS306において、システム管理者によりユーザXのライセンス情報やリソース情報を削除する処理が実行される。
次に、外部サービスにおいてアカウントが無効化されたユーザの自システム内のアカウント情報であるユーザIDを強制削除する場合の動作を図13に示す。
あるユーザが退職等によりサービスを利用する権利を失った場合、システム管理者は、ステップS401において、端末装置20を操作して外部サービス用サーバ40に対して、そのユーザのユーザID等のアカウント情報を削除する処理を実行する。すると、外部サービス用サーバ40は、ステップS402において、サービス提供サーバ10の認証処理部21に対して、そのユーザのID連携を削除する処理を実行する。
すると、認証処理部21は、ステップS403において、データ管理部22に対して、そのユーザのID関連付けを削除する処理を実行する。このような処理が実行されることにより、退職したユーザのID連携は解消される。
そして、認証処理部21は、ステップS404において、データ管理部22において管理されているユーザXのユーザIDを強制削除してユーザXを強制的に退会させる。最後に、認証処理部21は、ステップS405において、各テナントのシステム管理者に対して、ユーザXのユーザIDが強制削除された旨を通知する。また、認識処理部21は、ユーザXのユーザIDが強制削除された旨の削除イベントをサービス側に通知する。
すると、各テナントでは、ステップS406において、システム管理者によりユーザXのライセンス情報やリソース情報を削除する処理が実行される。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス等)を含むものである。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
[変形例]
上記実施形態では、サービス提供サーバ10により提供されるサービスと、外部サービス用サーバ40により提供されるサービス間でID連携を行う場合を用いて説明したが、本発明はこれに限定されるものではなく、各種さまざまな情報処理装置間において上記で説明したようなID連携を行う場合でも本発明を同様に適用することができるものである。
10 サービス提供サーバ
11 CPU
12 メモリ
13 記憶装置
14 通信インタフェース
15 ユーザインタフェース装置
16 制御バス
20 端末装置
21 認証処理部
22 データ管理部
23 サービス制御部
30 インターネット
31 認証処理部
32 データ管理部
40 外部サービス用サーバ
50 ID連携テナント

Claims (6)

  1. プロセッサを備え、
    前記プロセッサは、
    外部サービスとの間においてアカウントの連携を行うためのアカウント連携サービスを自システム内に設け、
    前記アカウント連携サービスが、アカウント連携を行っている外部サービスから、あるユーザのアカウントが無効になった旨の通知を受信した場合、自サービス内における当該ユーザのアカウントを削除するとともに、無効になったアカウントと連携していた自システムのアカウントを無効化又は強制削除する
    情報処理装置。
  2. 前記アカウント連携サービスでは、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを無効化するか強制削除するかのいずれかを予め設定することが可能となっている請求項1記載の情報処理装置。
  3. 前記アカウント連携サービスは、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを無効化した場合、自システム内における他のサービスに対して、無効化したアカウント情報を通知する請求項1又は2記載の情報処理装置。
  4. 前記アカウント連携サービスは、外部サービスにおいて無効になったアカウントと連携していた自システムのアカウントを強制削除した場合、自システム内における他のサービスに対して、強制削除したアカウント情報に関する情報を削除するよう通知する請求項1又は2記載の情報処理装置。
  5. 前記アカウント連携サービスは、外部サービスとの間でアカウント連携を行った場合、前記外部サービスにおいて認証処理が実行されたアカウントにより自システム内のサービスの利用を許可する請求項1から4のいずれか1項記載の情報処理装置。
  6. 外部サービスとの間においてアカウントの連携を行うためのアカウント連携サービスを自システム内に設けるステップと、
    前記アカウント連携サービスが、アカウント連携を行っている外部サービスから、あるユーザのアカウントが無効になった旨の通知を受信した場合、自サービス内における当該ユーザのアカウントを削除するとともに、無効になったアカウントと連携していた自システムのアカウントを無効化又は強制削除するステップと、
    をコンピュータに実行させるためのプログラム。
JP2021049716A 2021-03-24 2021-03-24 情報処理装置およびプログラム Pending JP2022148147A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021049716A JP2022148147A (ja) 2021-03-24 2021-03-24 情報処理装置およびプログラム
US17/396,956 US20220311771A1 (en) 2021-03-24 2021-08-09 Information processing apparatus, non-transitory computer readable medium, and information processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021049716A JP2022148147A (ja) 2021-03-24 2021-03-24 情報処理装置およびプログラム

Publications (1)

Publication Number Publication Date
JP2022148147A true JP2022148147A (ja) 2022-10-06

Family

ID=83365249

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021049716A Pending JP2022148147A (ja) 2021-03-24 2021-03-24 情報処理装置およびプログラム

Country Status (2)

Country Link
US (1) US20220311771A1 (ja)
JP (1) JP2022148147A (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11870763B2 (en) * 2020-06-26 2024-01-09 Atlassian Pty Ltd. Systems and methods for inter-system account identification

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9430892B2 (en) * 2014-11-12 2016-08-30 Smarte Carte, Inc. Locker rental system using external codes
US10163083B2 (en) * 2015-04-13 2018-12-25 Bank Of America Corporation Account activity management system
US20160300198A1 (en) * 2015-04-13 2016-10-13 Bank Of America Corporation Electronic account contact management system
JP7047322B2 (ja) * 2017-10-18 2022-04-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
KR102657527B1 (ko) * 2019-03-21 2024-04-15 삼성전자주식회사 계정 관련 정보에 기반하여 장치를 설정하는 방법 및 그 전자 장치

Also Published As

Publication number Publication date
US20220311771A1 (en) 2022-09-29

Similar Documents

Publication Publication Date Title
US20220070151A1 (en) Systems and methods for application pre-launch
US9866566B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US9344432B2 (en) Network layer claims based access control
JP6921831B2 (ja) ユーザアカウントと企業ワークスペースとの関連付け
US8108907B2 (en) Authentication of user database access
JP7030133B2 (ja) ロールベースコンピュータセキュリティ構成のシステム及び方法
US20110321152A1 (en) Trusted intermediary for network layer claims-enabled access control
KR20060134925A (ko) 확장가능하고 안전한 원격 데스크탑 접근을 위한 방법 및장치
CN113906425A (zh) 用于保护离线数据的系统和方法
JP2013058101A (ja) クラウドコンピューティングシステム
CN115134110A (zh) 在用户认证中注入风险评估
JP2022148147A (ja) 情報処理装置およびプログラム
US11582232B2 (en) Authority transfer system, server and method of controlling the server, and storage medium
US11956233B2 (en) Pervasive resource identification
US11568040B2 (en) Management apparatus and non-transitory computer readable medium for setting security levels of users in group resulting from unification
JP5783414B2 (ja) 文書管理システムおよび文書管理方法
JP2012027691A (ja) 情報管理システムおよび情報管理方法
US10554789B2 (en) Key based authorization for programmatic clients
JP2008299467A (ja) ユーザ認証情報管理装置及びユーザ認証プログラム
JP7338360B2 (ja) 情報処理装置およびプログラム
US20230385430A1 (en) Techniques for providing security-related information
US11798001B2 (en) Progressively validating access tokens
JP2002304318A (ja) コンピュータシステムおよびその使用制御方法
JP2013033420A (ja) 情報処理装置及びその代理アクセス権付与方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240226