JP6897155B2 - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP6897155B2 JP6897155B2 JP2017035168A JP2017035168A JP6897155B2 JP 6897155 B2 JP6897155 B2 JP 6897155B2 JP 2017035168 A JP2017035168 A JP 2017035168A JP 2017035168 A JP2017035168 A JP 2017035168A JP 6897155 B2 JP6897155 B2 JP 6897155B2
- Authority
- JP
- Japan
- Prior art keywords
- account
- cloud service
- information
- cooperation
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4541—Directories for service discovery
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Facsimiles In General (AREA)
Description
本発明は、連携元のクラウドサービスにサインインしたユーザーが、連携先のクラウドサービスにアカウントを登録することなく、その連携先のクラウドサービスとの連携ができるようにした情報処理装置及び情報処理プログラムを提供することを目的としている。
請求項1の発明は、クラウドサービスにおけるアカウントと認証方式別に連携の許可対象の組織とを対応させて記憶している第1の記憶手段と、前記組織と認証方式別に連携の許可可能か否かを示す情報とを対応させて記憶している第2の記憶手段と、アカウントと該アカウントが他のアカウントと連携可能か否かを示す情報とを対応させて記憶している第3の記憶手段と、連携元の第1のクラウドサービスにサインインしたユーザーのアカウントに対応する許可対象の組織を、前記第1の記憶手段から抽出する第1の抽出手段と、前記許可対象の組織に対応する認証方式別の許可可能か否かを示す情報を、前記第2の記憶手段から抽出する第2の抽出手段と、認証方式別の許可可能である組織のアカウントが他のアカウントと連携可能か否かを示す情報を、前記第3の記憶手段から抽出する第3の抽出手段と、連携可能であることを示す情報を抽出した場合に、前記ユーザーを連携先の第2のクラウドサービスにサインインの操作を可能とするサインイン手段を有する情報処理装置である。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(コンピュータ・プログラム)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(データの授受、指示、データ間の参照関係等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。なお、ここでの記憶装置としては、ハードディスク、RAM(Random Access Memory)、外部記憶媒体、通信回線を介した記憶装置、CPU(Central Processing Unit)内のレジスタ等を含んでいてもよい。
例えば、組織に割り振られたアカウントのように、予めその組織に属している複数人に使用されることを前提としているアカウントがある。つまり、このアカウントは、アカウントが他のアカウント(典型例として、その組織に属しているユーザー)との連携を許可しているともいえる。しかし、このような組織のアカウントが、連携先のクラウドサービスに登録されていたとしても、シングルサインオン技術では用いられていない。
情報処理装置100が利用される典型的な例として、組織が有しているアカウントAでクラウドサービスXを利用できている場合に、その組織に属しているユーザー(個人)のアカウントBはクラウドサービスYに登録されているが、クラウドサービスXに登録されていない状況の場合に、本実施の形態が利用される。この状況下で、アカウントAとアカウントBを連携させることによって、そのユーザーはアカウントBでクラウドサービスXを利用できるようにするものである。なお、そのユーザーは、アカウントAでログインできるように、アカウントAにおけるパスワード等を知っている。
連携元の第1のクラウドサービスにサインインしたユーザー192Aが、連携先の第2のクラウドサービスにサインインする場合に、その第2のクラウドサービスに登録されているアカウントに他のアカウントとの連携を許可する旨の設定がされているときは、ユーザー192Aに、その第2のクラウドサービスへのサインインの操作を可能とする。
紐付更新モジュール125は、ユーザー端末190Aを介して、連携元情報処理装置180が含まれている連携元の第1のクラウドサービスにサインインしたユーザー192Aのアカウントに対応する許可対象の組織を、許可情報管理モジュール110から抽出する抽出処理Aを行う。ここで、「組織」とは、複数人のユーザーによって構築される機構であって、例えば、会社、部門、テナント、グループ等(以下、テナントを用いて例示する)がある。
そして、紐付更新モジュール125は、許可対象の組織に対応する認証方式別の許可可能か否かを示す情報を、アカウント管理モジュール130から抽出する抽出処理Bを行う。
そして、紐付更新モジュール125は、認証方式別の許可可能である組織のアカウントが他のアカウントと連携可能か否かを示す情報を、アカウント管理モジュール130から抽出する抽出処理Cを行う。
次に、紐付更新モジュール125は、抽出処理Cによって連携可能であることを示す情報を抽出した場合に、要求受付モジュール105を制御して、ユーザー192Aを連携先の第2のクラウドサービスにサインインの操作を可能とするサインイン制御処理を行う。
また、紐付更新モジュール125は、サインイン制御処理によって、ユーザー192Aが第2のクラウドサービスにサインインした場合は、そのユーザー192Aのアカウントと組織のアカウントとを対応付けて、紐付情報管理モジュール115に記憶させる対応付処理を行うようにしてもよい。例えば、後述する図8に示すマッピングテーブル800を紐付情報管理モジュール115に記憶させる。
また、紐付更新モジュール125は、要求受付モジュール105を制御して、第1のクラウドサービスにサインインしようとしているユーザー192Aのアカウントが、対応付処理によって対応付けられて記憶されている場合は、第2のクラウドサービスにサインインすることが許可されるようにしてもよい。
紐付情報許可情報整合モジュール140は、紐付更新モジュール125による対応付処理によって対応付けられて紐付情報管理モジュール115に記憶されているアカウントの組を、許可情報管理モジュール110(例えば、許可情報Bテーブル1300)、アカウント管理モジュール130(例えば、テナント別認証許可設定テーブル1400、ユーザー別連携許可設定テーブル1500)のいずれか1つ以上との不整合を解消することによってメンテナンスを行う。
また、紐付情報許可情報整合モジュール140は、第1のクラウドサービスにサインインしようとしているユーザー192Aのアカウントが、その第1のクラウドサービスに登録されているアカウントに連携されていない場合に、紐付更新モジュール125の抽出処理Aを行うように制御する制御処理を行うようにしてもよい。
また、紐付情報許可情報整合モジュール140は、第1のクラウドサービスにサインインしようとしているユーザー192Aのアカウントが、第2のクラウドサービスに登録されていない場合に、前記制御処理を行うように制御するようにしてもよい。
ユーザー端末190Aは、ユーザー192Aによって操作され、連携元情報処理装置180と接続されている。ユーザー端末190Aは、パーソナルコンピュータ(ノートPCと含む)、携帯情報端末、後述する画像処理装置250等であって、ユーザー192Aの操作にしたがって、連携元情報処理装置180を含む第1のクラウドサービス、情報処理装置100を含む第2のクラウドサービスに対して処理を依頼する。
ユーザー端末190Bは、管理者192Bによって操作され、情報処理装置100の許可設定モジュール120と接続されている。ユーザー端末190Bは、管理者192Bの操作にしたがって、第2のクラウドサービスに登録されている組織のアカウント等を管理するための指示を行う。
クラウドサービス200は、情報処理装置100を有している。クラウドサービス210は、連携元情報処理装置180を有している。画像処理装置250は、ユーザー端末190Cを有している。画像処理装置250のタッチパネル等を用いて、ユーザー端末190Cとしてのユーザーインタフェースが提供される。
クラウドサービス200内の情報処理装置100、クラウドサービス210内の連携元情報処理装置180、ユーザー端末190A、ユーザー端末190B、画像処理装置250は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。
クラウドサービス200、クラウドサービス210は、それぞれ複数あってもよいし、連携先、連携元の関係は逆になってもよい。つまり、クラウドサービス210内に情報処理装置100があり、クラウドサービス200内に連携元情報処理装置180があってもよい。もちろんのことながら、クラウドサービス200、クラウドサービス210のそれぞれに、情報処理装置100、連携元情報処理装置180の両方があってもよい。
ユーザー192Aは、ユーザー端末190Aや画像処理装置250等を用いて、クラウドサービス210にサインインし、クラウドサービス210におけるクラウドサービスの提供を受ける。そして、シングルサインオン技術を用いてクラウドサービス200におけるクラウドサービスの提供を受ける。また、シングルサインオン技術を用いることができない場合(情報処理装置100内でアカウントの対応付けが行われていない場合)は、情報処理装置100によって、クラウドサービス200に既に登録されているアカウントとの関連付けが行われ、クラウドサービス200で新たに登録処理を行う必要なく、クラウドサービス200におけるクラウドサービスの提供を受けることができるようになる。
ステップS302からステップS304までの処理は、シングルサインオンができる場合の処理を示しており、ステップS352からステップS358までの処理は、シングルサインオンができない場合(紐付情報管理モジュール115内に対応付け情報がない場合)の処理を示している。
ステップS302は、管理者192Bの操作によって、ユーザー端末190Bを介して、紐付情報管理モジュール115にマッピングテーブル800を生成する。つまり、ステップS302では、直接マッピングテーブル800を設定・更新する。
ステップS304は、連携元情報処理装置180、要求受付モジュール105、紐付情報管理モジュール115を順に用いる。ステップS304では、要求受付モジュール105が、紐付情報管理モジュール115内のマッピングテーブル800に関連付けがあるか否かのみでユーザー192Aの認証判断を行う。これは、一般的なシングルサインオン処理である。
ステップS354は、連携元情報処理装置180、要求受付モジュール105、許可情報管理モジュール110を順に用いる。ステップS354では、ユーザー192Aのアカウントに対して、紐付情報管理モジュール115内のマッピングテーブル800に関連付け情報がなければ、許可情報管理モジュール110内の許可情報Bテーブル1300を参照する。
ステップS356は、連携元情報処理装置180、要求受付モジュール105、紐付処理順序生成モジュール135を順に用いる。ステップS356では、認証方式の種別に応じて、対応付けUIを生成し、ユーザー192Aに対してサインイン要求の表示制御を行う。
ステップS358は、連携元情報処理装置180、要求受付モジュール105、紐付更新モジュール125、紐付情報管理モジュール115を順に用いる。ステップS358では、ステップS356の処理の結果(ユーザー192Aの間接的な操作)、紐付情報管理モジュール115内のマッピングテーブル800を更新する。
ステップS360では、紐付情報管理モジュール115内のマッピングテーブル800と許可情報管理モジュール110内の許可情報Bテーブル1300等の時間経過によってズレが発生した場合は、適宜のタイミングで修正する。
主な処理は、以下の通りである。
(A1)連携要求元のクラウドサービスのアカウントが連携先のクラウドサービスのマッピングテーブル800にあるか否かを判断する。
(A2)マッピングテーブル800になければ、同様なアカウントが連携先のクラウドサービスに存在するか否かを確認する。
(A3)(A2)で存在すると確認された場合のみ、念のため明示的拒否設定がないことを確認してから、連携許可を応答すると同時に、マッピングテーブル800を更新する。
(A4)(A2)で存在しないと確認された場合の処理は、図5の例に示すフローチャートによる処理例に進む。
なお、以下のような処理をオプションとして設けてもよい。
(A5)マッピングテーブル800に複数の関連付けが既に登録されている場合、選択用候補一覧を連携元のクラウドサービス(ユーザー)に提示し、応答を待つ。ここで、選択用候補一覧として、表示上のセキュリティ処理(例えば、アカウント名等の一部を伏せ字にする等)を行うようにしてもよい。
(A6)選択用候補一覧からの選択結果を受信したら、それに対する連携許可を応答する。
ステップS402では、連携元のクラウドサービスにアカウントAで認証する。
ステップS404では、アカウントAを使って連携先のクラウドサービスに認証を要求する。
ステップS406では、紐付情報(マッピングテーブル800)を参照する。
ステップS408では、紐付(マッピングテーブル800内にアカウントA)があるか否かを判断し、ある場合はステップS410へ進み、それ以外の場合はステップS418へ進む。
ステップS412では、その複数の候補一覧(選択用候補一覧)を、連携元のクラウドサービス(ユーザー)に応答する。
ステップS414では、ユーザーの操作にしたがって、連携先を選択する。
ステップS416では、連携処理を行う。つまり、シングルサインオン処理を行う。
ステップS420では、アカウントAが存在するか否かを判断し、存在する場合はステップS422へ進み、それ以外の場合はステップS430へ進む。
ステップS422では、許可情報(許可情報管理モジュール110内の許可情報Bテーブル1300、アカウント管理モジュール130内のユーザー別連携許可設定テーブル1500等)を参照する。この場合、自分自身を関連付けること(連携元のクラウドサービスにおけるアカウントAと連携先のクラウドサービスにおけるアカウントAを関連付けること)を許可するか否かを確認していることになる。
ステップS424では、許可情報がアカウントAを関連付けることについて明示的拒否か否かを判断し、明示的拒否の場合は処理を終了し(ステップS499)、それ以外の場合はステップS426へ進む。なお、アカウント管理モジュール130内のユーザー別連携許可設定テーブル1500の連携可否欄1520が「FALSE」となっている場合が、明示的拒否に該当する。
ステップS428では、紐付情報を更新する。つまり、紐付情報管理モジュール115内のマッピングテーブル800に関連付けを付加する。
ステップS430では、処理Bを行う。ステップS430の詳細な処理については、図5の例に示すフローチャートを用いて後述する。
主な処理は、以下の通りである。
(B1)許可情報(許可情報管理モジュール110内の許可情報Aテーブル900)に、連携要求元のアカウントが存在するか否かを確認する。
(B2)(B1)で存在すると確認された場合、その許可属性(例えば、連携先のクラウドサービスのどのアカウントに許可するか、どの連携元のクラウドサービスならば許可するか等)に応じて、連携許可を応答する、そして、紐付情報管理モジュール115内のマッピングテーブル800を更新する。ここで許可情報で必要最小限の情報を保持し、必要に応じてアカウントを元に別テーブル(図10の例に示すアカウント情報テーブル1000等)から詳細情報を取得してもよい。
(B3)(B1)で存在しないと確認された場合、図6の例に示すフローチャートによる処理例に進む。
なお、以下のような処理をオプションとして設けてもよい。
(B4)許可情報の参照で、明示的に複数のアカウントが該当する場合、選択用候補一覧を連携元のクラウドサービス(ユーザー)に提示し、応答を待つ。
(B5)選択用候補一覧からの選択結果を受信したら、それに対する連携許可を応答する。そして、紐付情報(マッピングテーブル800)を更新する。図5に示す処理例では、連携先のクラウドサービスにおけるアカウントが明示的に許可しているため、パスワード入力等による認証処理を必須としないが、セキュリティ視点から認証処理を追加してもよい。
ステップS502では、許可情報(許可情報管理モジュール110内の許可情報Aテーブル900)を参照する。
ステップS504では、許可アカウントがあるか否かを判断し、ある場合はステップS506へ進み、それ以外の場合はステップS516へ進む。
ステップS506では、許可アカウントは複数か否かを判断し、複数の場合はステップS508へ進み、それ以外の場合はステップS512へ進む。
ステップS508では、その複数の候補一覧を、連携元のクラウドサービス(ユーザー)に応答する。
ステップS512では、連携処理を行う。つまり、シングルサインオン処理と同等の処理を行う。
ステップS514では、紐付情報を更新する。つまり、紐付情報管理モジュール115内のマッピングテーブル800に関連付けを付加する。
ステップS516では、処理Cを行う。ステップS516の詳細な処理については、図6の例に示すフローチャートを用いて後述する。
主な処理は、以下の通りである。
(C1)許可情報(許可情報管理モジュール110内の許可情報Bテーブル1300)を参照し、連携要求元のクラウドサービスにおけるアカウントを許可する設定があるか否かを確認する。例えば、図13に示す許可情報Bテーブル1300の1行名と2行目の設定は「aaa@example.com」への連携許可に該当する。
(C2)該当する許可設定があれば、設定する属性に応じて下記の関連付処理を段階的に行う。
(C3)例えば、複数の認証方式を許可している場合、まずは候補一覧(例えば、図16(C))を連携要求元のクラウドサービス(ユーザー)に返し、認証方式を選択させる。
(C5)さらに許可するテナントに所属するユーザーについて、「連携許可の設定」(例えば、図15に示すユーザー別連携許可設定テーブル1500)を確認する。許可情報の設定は必ず対応するユーザーが行うとは限らないので、ここでいうユーザー別連携許可は許可情報設定より優先される。
(C6)上記抽出した連携許可ユーザー一覧を連携要求元のクラウドサービス(ユーザー)に返し、連携先アカウントを選択させる。
(C8)(C7)による認証をパスした場合のみ、連携許可を応答すると同時に、マッピングテーブル800を更新する。
ステップS602では、許可情報(許可情報管理モジュール110内の許可情報Bテーブル1300)を参照する。
ステップS604では、連携元のクラウドサービスにおけるアカウントの記載があるか否かを判断し、ある場合はステップS06へ進み、それ以外の場合はステップS632へ進む。
ステップS606では、連携可能とする認証方式を特定する。
ステップS608では、連携可能とする認証方式の候補一覧を、連携元のクラウドサービス(ユーザー)に応答する。
ステップS612では、選択済の連携可能とする認証方式の許可対象テナントを特定する。
ステップS614では、該当テナント側許可設定を確認する。
ステップS616では、許可か否かを判断し、許可の場合はステップS620へ進み、それ以外の場合はステップS618へ進む。
ステップS620では、該当テナント所属ユーザーの許可設定を確認する。
ステップS622では、許可一覧を、連携元のクラウドサービス(ユーザー)に応答する。
ステップS624では、ユーザーの操作にしたがって、連携先を選択する。
ステップS628では、連携処理を行う。つまり、シングルサインオン処理と同等の処理を行う。
ステップS630では、紐付情報を更新する。つまり、紐付情報管理モジュール115内のマッピングテーブル800に関連付けを付加する。
ステップS632では、「連携権限なし」とするメッセージを連携元のクラウドサービス(ユーザー)に表示する。
ステップS406では、連携元情報処理装置180からの連携要求を、要求受付モジュール105が、紐付情報管理モジュール115を参照して処理する。
ステップS418では、要求受付モジュール105は、アカウント管理モジュール130を参照する。
ステップS422では、要求受付モジュール105は、許可情報管理モジュール110を参照する。
ステップS428では、紐付更新モジュール125は、許可情報管理モジュール110、紐付情報管理モジュール115を参照する。
つまり、マッピングテーブル800内に登録されていたならば、シングルサインオン処理が行われる。
図9は、許可情報Aテーブル900のデータ構造例を示す説明図である。許可情報Aテーブル900は、許可情報管理モジュール110に記憶されている。
許可情報Aテーブル900は、連携元サービスID欄910、連携元アカウント情報欄920、連携先ID欄930、制御フラグ欄940を有している。連携元サービスID欄910は、連携元サービスIDを記憶している。連携元アカウント情報欄920は、連携元のクラウドサービスにおけるアカウント情報を記憶している。連携先ID欄930は、本実施の形態において、連携先のクラウドサービスにおけるアカウント情報を一意に識別するための情報(連携先ID)を記憶している。具体的な内容は、アカウント情報テーブル1000に記憶されている。制御フラグ欄940は、連携許可又は連携禁止を示す制御フラグを記憶している。
つまり、許可情報Aテーブル900は、連携先のクラウドサービスにおいて、連携元のクラウドサービスにおけるアカウント情報に対して、連携を許可するか禁止するかを示している。許可情報Aテーブル900を参照することによって、連携が許可されるか否かが判断される。許可情報Aテーブル900内にない場合は、図6の例に示す処理が行われる。
アカウント情報テーブル1000は、アカウントID欄1010、メールアドレス欄1020、姓欄1030、名欄1040を有している。アカウントID欄1010は、本実施の形態において、アカウントを一意に識別するための情報(アカウントID)を記憶している。メールアドレス欄1020は、そのアカウントのユーザーのメールアドレスを記憶している。姓欄1030は、そのアカウントのユーザーの姓を記憶している。名欄1040は、そのアカウントのユーザーの名を記憶している。
連携サービス種別テーブル1100は、サービスID欄1110、サービス名欄1120を有している。サービスID欄1110は、本実施の形態において、クラウドサービスを一意に識別するための情報(サービスID)を記憶している。サービス名欄1120は、そのクラウドサービスの名称を記憶している。
図12(a)に示す例は、図4の例に示すフローチャートのステップS402で、ユーザー端末190Aに表示されるものである。画面1200に、アカウント記入欄1202、パスワード記入欄1204、サインインボタン1206を表示する。
図12(b)に示す例は、図12(a)の例でサインインしたクラウドサービスAにおけるサービス例であり、この処理は、他のクラウドサービスBに対して連携処理を必要とするものである。例えば、クラウドサービスA内に記憶されている文書を、クラウドサービスBに記憶させる処理等ができる。例えば、画面1200に、文書指定領域1212、サービス指定領域1214、実行ボタン1216を表示する。図12(b)の例では、文書指定領域1212内の文書「a2.txt」をサービス指定領域1214内のクラウドサービス「bbb」に処理させることを示している。これによって、図4の例に示すフローチャートのステップS404以降の処理が行われ、図5の例に示すフローチャートのステップS508以降の処理が行われる。
図13は、許可情報Bテーブル1300のデータ構造例を示す説明図である。許可情報Bテーブル1300は、許可情報管理モジュール110に記憶されている。
許可情報Bテーブル1300は、連携元サービスID欄1310、連携元アカウント情報欄1320、SSO認証許可対象欄1330、ローカル認証許可対象欄1340を有している。連携元サービスID欄1310は、連携元のクラウドサービスのサービスIDを記憶している。連携元アカウント情報欄1320は、連携元のクラウドサービスにおけるアカウント情報を記憶している。「ANY」は、全てのアカウント情報が対応することを示している。SSO認証許可対象欄1330は、SSO(シングルサインオン)認証許可対象であるテナントのテナントIDを記憶している。「NULL」は、許可対象であるテナントがないことを示している。ローカル認証許可対象欄1340は、ローカル認証許可対象であるテナントのテナントIDを記憶している。SSO認証許可対象欄1330、ローカル認証許可対象欄1340は、認証方式別に連携の許可対象の組織を記憶していることになる。
テナント別認証許可設定テーブル1400は、テナントID欄1410、SSO認証連携可否欄1420、ローカル認証連携可否欄1430を有している。テナントID欄1410は、本実施の形態において、テナントを一意に識別するための情報(テナントID)を記憶している。SSO認証連携可否欄1420は、SSO認証による連携の可否(「TRUE」:可、「FALSE」:否)を記憶している。ローカル認証連携可否欄1430は、ローカル認証による連携の可否を記憶している。SSO認証連携可否欄1420、ローカル認証連携可否欄1430は、認証方式別に連携の許可可能か否かを示す情報を記憶していることになる。
ユーザー別連携許可設定テーブル1500は、ユーザーID欄1510、連携可否欄1520を有している。ユーザーID欄1510は、本実施の形態において、ユーザーを一意に識別するための情報(ユーザーID)を記憶している。連携可否欄1520は、そのユーザー(アカウント情報)に対する、連携の可否を記憶している。連携可否欄1520は、連携可能か否かを示す情報を記憶していることになる。
図16(a)に示す例は、図4の例に示すフローチャートのステップS402で、ユーザー端末190Aに表示されるものである。画面1600に、アカウント記入欄1602、パスワード記入欄1604、サインインボタン1606を表示する。
図16(b)に示す例は、図16(a)の例でサインインしたクラウドサービスAにおけるサービス例であり、この処理は、他のクラウドサービスBに対して連携処理を必要とするものである。例えば、クラウドサービスA内に記憶されている文書を、クラウドサービスBに記憶させる処理等ができる。例えば、画面1600に、文書指定領域1612、サービス指定領域1614、実行ボタン1616を表示する。図16(b)の例では、文書指定領域1612内の文書「a2.txt」をサービス指定領域1614内のサービス「bbb」に処理させることを示している。これによって、図4の例に示すフローチャートのステップS404以降の処理が行われ、図5の例に示すフローチャートのステップS504で「No」と判断された後に、図6の例に示すフローチャートの処理が行われる。
ステップS1704では、マッピングテーブル800内の1行を抽出する。
ステップS1706では、その組み合わせは、許可情報Aテーブル900、許可情報Bテーブル1300、テナント別認証許可設定テーブル1400、ユーザー別連携許可設定テーブル1500と不整合が生じているかをチェックする。
ステップS1710では、その組み合わせを削除する。
ステップS1712では、マッピングテーブル800内の全ての行をチェックしたか否かを判断し、全ての行をチェックした場合は処理を終了し(ステップS1799)、それ以外の場合はステップS1704へ戻る。
なお、図18に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図18に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図18に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)などに組み込まれていてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、ブルーレイ・ディスク(Blu−ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digital)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
105…要求受付モジュール
110…許可情報管理モジュール
115…紐付情報管理モジュール
120…許可設定モジュール
125…紐付更新モジュール
130…アカウント管理モジュール
135…紐付処理順序生成モジュール
140…紐付情報許可情報整合モジュール
180…連携元情報処理装置
190…ユーザー端末
192A…ユーザー
192B…管理者
200…クラウドサービス
210…クラウドサービス
250…画像処理装置
290…通信回線
Claims (7)
- クラウドサービスにおけるアカウントと認証方式別に連携の許可対象の組織とを対応させて記憶している第1の記憶手段と、
前記組織と認証方式別に連携の許可可能か否かを示す情報とを対応させて記憶している第2の記憶手段と、
アカウントと該アカウントが他のアカウントと連携可能か否かを示す情報とを対応させて記憶している第3の記憶手段と、
連携元の第1のクラウドサービスにサインインしたユーザーのアカウントに対応する許可対象の組織を、前記第1の記憶手段から抽出する第1の抽出手段と、
前記許可対象の組織に対応する認証方式別の許可可能か否かを示す情報を、前記第2の記憶手段から抽出する第2の抽出手段と、
認証方式別の許可可能である組織のアカウントが他のアカウントと連携可能か否かを示す情報を、前記第3の記憶手段から抽出する第3の抽出手段と、
連携可能であることを示す情報を抽出した場合に、前記ユーザーを連携先の第2のクラウドサービスにサインインの操作を可能とするサインイン手段
を有する情報処理装置。 - 前記サインイン手段によって、前記ユーザーが前記第2のクラウドサービスにサインインした場合は、該ユーザーのアカウントと前記組織のアカウントとを対応付けて記憶する対応付手段
をさらに有する請求項1に記載の情報処理装置。 - 前記サインイン手段は、前記第1のクラウドサービスにサインインしようとしているユーザーのアカウントが、前記対応付手段によって対応付けられて記憶されている場合は、前記第2のクラウドサービスにサインインすることが許可される
請求項2に記載の情報処理装置。 - 前記対応付手段によって対応付けられて記憶されているアカウントの組を、前記第1の記憶手段、前記第2の記憶手段、前記第3の記憶手段のいずれか1つ以上との不整合を解消することによってメンテナンスを行うメンテナンス手段
をさらに有する請求項2に記載の情報処理装置。 - 前記第1のクラウドサービスにサインインしようとしているユーザーのアカウントが、該第1のクラウドサービスに登録されているアカウントに連携されていない場合に、前記第1の抽出手段による処理を行うように制御する制御手段
をさらに有する請求項1に記載の情報処理装置。 - 前記第1のクラウドサービスにサインインしようとしているユーザーのアカウントが、前記第2のクラウドサービスに登録されていない場合に、前記制御手段による処理を行うように制御する第2の制御手段
をさらに有する請求項5に記載の情報処理装置。 - コンピュータを、
クラウドサービスにおけるアカウントと認証方式別に連携の許可対象の組織とを対応させて記憶している第1の記憶手段と、
前記組織と認証方式別に連携の許可可能か否かを示す情報とを対応させて記憶している第2の記憶手段と、
アカウントと該アカウントが他のアカウントと連携可能か否かを示す情報とを対応させて記憶している第3の記憶手段と、
連携元の第1のクラウドサービスにサインインしたユーザーのアカウントに対応する許可対象の組織を、前記第1の記憶手段から抽出する第1の抽出手段と、
前記許可対象の組織に対応する認証方式別の許可可能か否かを示す情報を、前記第2の記憶手段から抽出する第2の抽出手段と、
認証方式別の許可可能である組織のアカウントが他のアカウントと連携可能か否かを示す情報を、前記第3の記憶手段から抽出する第3の抽出手段と、
連携可能であることを示す情報を抽出した場合に、前記ユーザーを連携先の第2のクラウドサービスにサインインの操作を可能とするサインイン手段
として機能させるための情報処理プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017035168A JP6897155B2 (ja) | 2017-02-27 | 2017-02-27 | 情報処理装置及び情報処理プログラム |
US15/784,197 US10708254B2 (en) | 2017-02-27 | 2017-10-16 | Information processing apparatus and non-transitory computer readable medium storing information processing program for single sign-on |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017035168A JP6897155B2 (ja) | 2017-02-27 | 2017-02-27 | 情報処理装置及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142122A JP2018142122A (ja) | 2018-09-13 |
JP6897155B2 true JP6897155B2 (ja) | 2021-06-30 |
Family
ID=63247104
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017035168A Active JP6897155B2 (ja) | 2017-02-27 | 2017-02-27 | 情報処理装置及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10708254B2 (ja) |
JP (1) | JP6897155B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10846420B2 (en) * | 2018-06-29 | 2020-11-24 | Forcepoint Llc | Domain controller agent subscription to kerberos events for reliable transparent identification |
CN114341853A (zh) * | 2019-06-28 | 2022-04-12 | 西格玛计算机有限公司 | 使用单点登录认证来同步数据仓库权限 |
WO2021014934A1 (ja) * | 2019-07-19 | 2021-01-28 | ソニー株式会社 | 情報処理装置、及び情報処理方法 |
JP7508767B2 (ja) * | 2019-10-10 | 2024-07-02 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、およびプログラム |
JP7505316B2 (ja) * | 2020-08-03 | 2024-06-25 | 株式会社リコー | 情報処理装置、情報処理システム、情報処理方法、およびプログラム |
JP7547997B2 (ja) * | 2020-12-22 | 2024-09-10 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置、画像形成プログラム及び連携システム |
JP7159382B2 (ja) * | 2021-03-31 | 2022-10-24 | 株式会社アクシオ | 認証システム及び認証方法 |
JP7453453B1 (ja) | 2023-06-14 | 2024-03-19 | PayPay株式会社 | 電子決済サービスを提供する情報処理装置、電子決済サービスを提供する情報処理方法及び電子決済サービスを提供する情報処理プログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2397740C (en) * | 2000-01-14 | 2015-06-30 | Catavault | Method and system for secure registration, storage, management and linkage of personal authentication credentials data over a network |
JP2002032340A (ja) * | 2000-07-14 | 2002-01-31 | Nec Corp | Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体 |
US7340048B2 (en) * | 2000-07-14 | 2008-03-04 | Context Connect Llc | System and method for directory services and e-commerce across multi-provider networks |
EP1315064A1 (en) * | 2001-11-21 | 2003-05-28 | Sun Microsystems, Inc. | Single authentication for a plurality of services |
US20030182551A1 (en) * | 2002-03-25 | 2003-09-25 | Frantz Christopher J. | Method for a single sign-on |
US20090271847A1 (en) * | 2008-04-25 | 2009-10-29 | Nokia Corporation | Methods, Apparatuses, and Computer Program Products for Providing a Single Service Sign-On |
JP5409435B2 (ja) * | 2010-02-24 | 2014-02-05 | 三菱電機株式会社 | アクセス制御連携システム及びアクセス制御連携方法 |
JP5734087B2 (ja) * | 2011-05-18 | 2015-06-10 | キヤノン株式会社 | 情報処理システム、その情報処理システムを制御する制御方法、およびそのプログラム。 |
JP2013149238A (ja) | 2011-12-22 | 2013-08-01 | Canon Marketing Japan Inc | 情報処理装置、情報処理方法、プログラム |
JP5383838B2 (ja) * | 2012-02-17 | 2014-01-08 | 株式会社東芝 | 認証連携システム、idプロバイダ装置およびプログラム |
US9087178B2 (en) * | 2012-04-25 | 2015-07-21 | Convivial Corporation | System and method for posting content to network sites |
US8955080B2 (en) * | 2012-12-07 | 2015-02-10 | Sap Se | Managing single sign-ons between different entities |
JP2016085638A (ja) | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | サーバー装置、端末装置、システム、情報処理方法及びプログラム |
JP2017033339A (ja) * | 2015-08-03 | 2017-02-09 | 株式会社リコー | サービス提供システム、情報処理装置、プログラム及びサービス利用情報作成方法 |
-
2017
- 2017-02-27 JP JP2017035168A patent/JP6897155B2/ja active Active
- 2017-10-16 US US15/784,197 patent/US10708254B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018142122A (ja) | 2018-09-13 |
US10708254B2 (en) | 2020-07-07 |
US20180248866A1 (en) | 2018-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6897155B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6476760B2 (ja) | 情報処理システム、情報処理装置、ログイン方法、及びプログラム | |
US9294484B2 (en) | System, service providing device, and service providing method | |
US8402459B2 (en) | License management system, license management computer, license management method, and license management program embodied on computer readable medium | |
US10291620B2 (en) | Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services | |
US10574849B2 (en) | Image forming apparatus, control method of image forming apparatus, and program | |
US10621070B2 (en) | Information processing system and updating method | |
JP6927282B2 (ja) | 情報処理装置、端末装置、プログラム及び情報処理システム | |
US10055181B2 (en) | Image processing device, information processing device, image processing method, and non-transitory computer readable medium | |
US20130166579A1 (en) | Information processing apparatus and computer readable medium | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
US8941857B2 (en) | Information processing system, information processing apparatus, and non-transitory computer readable medium | |
CN111386525B (zh) | 对一次性认证信息进行认证的方法、设备及存储介质 | |
JP2010140228A (ja) | サービス提供装置、利用者情報管理装置、利用者登録管理システム、利用者登録方法、利用者情報管理方法、利用者登録プログラム及び利用者情報管理プログラム | |
JP6720755B2 (ja) | 情報処理装置及び情報処理プログラム | |
US20170078509A1 (en) | Information processing system and information processing method | |
US20220232005A1 (en) | Information processing apparatus, method, and computer readable medium | |
US11588807B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
JP6443007B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2017027100A (ja) | 画像処理装置及び画像処理プログラム | |
JP6455178B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP2015184739A (ja) | 情報処理装置、情報処理システム及び情報処理プログラム | |
JP6728706B2 (ja) | 情報処理システム、情報処理装置及び情報処理プログラム | |
US11962583B2 (en) | Authentication system using access point device and authentication server to handle a device's network access authentication request | |
JP6536217B2 (ja) | 情報処理装置及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200121 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201225 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210511 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210524 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6897155 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |