JP7139898B2 - Information processing device and program - Google Patents
Information processing device and program Download PDFInfo
- Publication number
- JP7139898B2 JP7139898B2 JP2018210350A JP2018210350A JP7139898B2 JP 7139898 B2 JP7139898 B2 JP 7139898B2 JP 2018210350 A JP2018210350 A JP 2018210350A JP 2018210350 A JP2018210350 A JP 2018210350A JP 7139898 B2 JP7139898 B2 JP 7139898B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- tenant
- information
- authority
- groups
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
本発明は、情報処理装置及びプログラムに関する。 The present invention relates to an information processing apparatus and program.
特許文献1には、マルチテナントサービスを提供するサーバーシステムであって、機能の実行を指示した実行者が所属するテナントと機能による処理対象のテナントが同一か否かを判定する第1判定手段と、第1判定手段により同一であると判定された場合、実行者に機能の実行を許可する許可手段と、第1判定手段により同一でないと判定された場合、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であるか否かを判定する第2判定手段と、第2判定手段により、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であると判定された場合、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であるかを判定する第3判定手段とを有し、第3判定手段により、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であると判定された場合、許可手段は、実行者に処理対象テナントに対して機能の実行権限を許可するサーバーシステムが開示されている。
特許文献2には、ホストコンピュータと管理サーバーがネットワークに接続されたアクセス権限委譲システムであって、テナントを管理する手段と、テナント単位に特定のデータを管理するデータ管理手段と、第1のテナントから第2のテナントに対して、第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段と、該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段と、第2のテナントが、第1のテナントからアクセス許可依頼を承認するアクセス許可承認手段と、該承認が行われたことを示す承認情報をアクセス許可依頼情報格納手段に格納されたアクセス許可依頼情報に追加格納し、第1のテナントが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段により第1のテナントから第2のテナントへのアクセス許可依頼情報を取得し、承認情報が格納されていた場合に、データへのアクセスを許可するアクセス権限委譲システムが開示されている。 Patent Document 2 discloses an access authority delegation system in which a host computer and a management server are connected to a network, comprising means for managing tenants, data management means for managing specific data for each tenant, and a first tenant access permission request issuing means for issuing an access permission request for the data of the second tenant from to the second tenant, access permission request information storage means for storing the access permission request information, and the second tenant , access permission approval means for approving an access permission request from the first tenant, and additionally storing approval information indicating that the approval has been made to the access permission request information stored in the access permission request information storage means; When one tenant tries to access the data of the second tenant, the access permission request information storage means acquires the access permission request information from the first tenant to the second tenant, and the approval information is stored. An access authorization delegation system is disclosed that allows access to data when the
本発明の目的は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置およびプログラムを提供することである。 The object of the present invention is to enable users belonging to one of the user groups to access the information of their own user group in other user groups in a multi-tenant configuration in which one system is used by multiple user groups. To provide an information processing device and a program capable of reducing the possibility of allowing a user of another user group to access information of one's own user group, compared to a configuration in which unintentional authorization can be obtained. That is.
請求項1に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、を備えた情報処理装置である。
In the present invention according to
請求項2に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置である。
In the present invention according to claim 2, when a user belonging to one of the plurality of user groups is authorized to register new information as user group information, the user , when another user group among the plurality of user groups receives a request to grant authority to register new information as information of the other user group, registering the new information as information of the other user group 2. The information processing apparatus according to
請求項3に係る本発明は、前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置である。 According to a third aspect of the present invention, the authority to register the new information as the information of the user group is the authority to write the new information in a storage area used by the user group to which the authority is granted. 3. The information processing apparatus according to 1 or 2.
請求項4に係る本発明は、前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置である。
In the present invention according to claim 4, when the control means is authorized to register new information as user group information for a user belonging to one of the plurality of user groups, 4. The granting means according to any one of
請求項5に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置である。 In the present invention according to claim 5, when a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, , only the authority to browse the registered information when another user group of the plurality of user groups receives a request to grant authority to register new information as information of the other user group 5. The information processing apparatus according to claim 4, further comprising notifying means for notifying that the is to be added.
請求項6に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、をコンピュータに実行させるためのプログラムである。 In the present invention according to claim 6, in a multi-tenant configuration in which one system is used by a plurality of user groups, each user belonging to the plurality of user groups is authorized to use the system in the user group to which it belongs. and when a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to the plurality of user groups and a control step of controlling other user groups out of the user groups so that they are not authorized to register new information as information of the other user group.
請求項1に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。
According to the present invention according to
請求項2に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を付与しないことを認識させることが可能な情報処理装置を提供することができる。 According to the present invention according to claim 2, in a multi-tenant configuration in which one system is used by a plurality of user groups, new information is provided to a user belonging to one of the plurality of user groups. Information that makes it possible to make the user aware that other user groups do not have the authority to make their own user group information accessible when they are authorized to register as A processing device can be provided.
請求項3に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 3, in a multi-tenant configuration in which one system is used by a plurality of user groups, users belonging to any user group can access information of their own user group in other user groups. Information processing device capable of reducing the possibility of allowing users of other user groups to access information of its own user group, compared to the case where it is possible to unintentionally acquire the authority that can be made to can be provided.
請求項4に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。 According to the present invention according to claim 4, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of his/her own user group in another user group. Information processing device capable of reducing the possibility of allowing users of other user groups to access information of its own user group, compared to the case where it is possible to unintentionally acquire the authority that can be made to can be provided.
請求項5に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることがない権限のみを付与することを認識させることが可能な情報処理装置を提供することができる。 According to the present invention according to claim 5, in a multi-tenant configuration in which one system is used by a plurality of user groups, new information is provided to a user belonging to one of the plurality of user groups. Information that can make the user aware that only the authority that does not allow other user groups to access the information of the own user group is granted to the user when the authority to register as a user is granted A processing device can be provided.
請求項6に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能なプログラムを提供することができる。 According to the present invention according to claim 6, in a multi-tenant configuration in which one system is used by a plurality of user groups, a user belonging to one of the user groups can access information of its own user group in another user group. To provide a program capable of reducing the possibility of allowing a user of another user group to access information of one's own user group, compared to the case where an authority that can be made to be unintentionally acquired can be obtained. can do.
次に、本発明の実施の形態について図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.
図1は、本発明の一実施形態の情報処理システムの構成を示す図である。 FIG. 1 is a diagram showing the configuration of an information processing system according to one embodiment of the present invention.
本発明の一実施形態の情報処理システムは、図1に示されるように、インターネット14により相互に接続されたクラウドサーバ12および情報処理装置であるパーソナルコンピュータ(以下、パソコンと略す。)等の端末装置10A,10B,10Cにより構成される。
As shown in FIG. 1, an information processing system according to an embodiment of the present invention includes a
本実施形態の情報処理システムは、1つのクラウドサーバ12を複数のテナント(顧客企業)が共有して利用するマルチテナントシステムである。ここで、テナントとは、少なくとも1人のユーザが属するユーザグループである。各テナントに属するユーザは、それぞれのテナントにおいて付与された権限により、そのテナントにおけるソフトウェアやデータベース等のシステムを利用することができるように構成されている。
The information processing system of this embodiment is a multi-tenant system in which one
次に、本実施形態の情報処理システムにおけるクラウドサーバ12のハードウェア構成を図2に示す。
Next, FIG. 2 shows the hardware configuration of the
クラウドサーバ12は、図2に示されるように、CPU21と、一時的にデータを保存可能なメモリ22と、ハードディスクドライブ(HDD)等の記憶装置23と、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置24と、外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)25とを備えている。これらの構成要素は、制御バス26を介して互いに接続されている。
As shown in FIG. 2, the
CPU21は、メモリ22または記憶装置23に格納された制御プログラムに基づいて所定の処理を実行して、クラウドサーバ12の動作を制御する。なお、本実施形態では、CPU21は、メモリ22または記憶装置23内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU21に提供することも可能である。
The
図3は、上記の制御プログラムが実行されることにより実現されるクラウドサーバ12の機能構成を示すブロック図である。
FIG. 3 is a block diagram showing the functional configuration of the
本実施形態のクラウドサーバ12は、図3に示されるように、データ通信部31と、制御部32と、記憶部33と、を備えている。
The
データ通信部31は、端末装置10A,10B,10Cとの間でインターネット14を介したデータ通信を行っている。
The
制御部32は、クラウドサーバ12の動作を制御していて、登録部41と、権限付与部42と、通知部43と、表示制御部44と、を備えている。
The
登録部41は、新たな情報等の新たなデータを、各テナントのデータとして登録する。具体的には、登録部41は、新たなデータを、各テナントの記憶領域に書き込む。
The
権限付与部42は、各テナントに属するそれぞれのユーザに対して、属するテナントにおいてシステムを利用する権限を付与する。ここで、システムを利用する権限には、システムに、新たなデータを各テナントのデータとして登録する権限であって、新たなデータを権限を付与されたテナントが利用する記憶領域に書き込む権限であるシステム管理者としてのアクセス権限や、各テナントのデータとして登録されたデータを閲覧する権限である一般ユーザとしてのアクセス権限等が含まれる。具体的には、権限付与部42は、各テナントに属するそれぞれのユーザに対して、システム管理者としてのアクセス権限又は一般ユーザとしてのアクセス権限を付与する。
The
つまり、本実施形態では、クラウドサーバ12を利用するユーザのアクセス権限として、各テナントを利用管理するシステム管理者としてのアクセス権限と、各テナントを利用する一般ユーザとしてのアクセス権限の2種類が存在する。システム管理者としてのアクセス権限には、新たなデータを属するテナントのデータとして登録する権限と、属するテナントに登録されたデータを閲覧する権限が含まれる。つまり、システム管理者として登録されたユーザは、属するテナントの記憶領域に新たなデータを書き込んだり、属するテナントの記憶領域に記憶されているデータを閲覧することができる。 In other words, in this embodiment, there are two types of access rights for users who use the cloud server 12: access rights for system administrators who use and manage each tenant, and access rights for general users who use each tenant. do. The access authority as a system administrator includes the authority to register new data as the data of the tenant to which it belongs and the authority to browse the data registered in the tenant to which it belongs. In other words, a user registered as a system administrator can write new data in the storage area of the tenant to which the user belongs, and view data stored in the storage area of the tenant to which the user belongs.
一方、一般ユーザとしてのアクセス権限には、属するテナントに登録されたデータを閲覧する権限が含まれるが、新たなデータを属するテナントのデータとして登録する権限は含まれない。つまり、一般ユーザとして登録されたユーザは、属するテナントの記憶領域に記憶されているデータを閲覧することはできるが、属するテナントの記憶領域に新たなデータを属するテナントのデータとして書き込むことができない。なお、一般ユーザには、例えば集計担当者等が含まれる。 On the other hand, the access authority as a general user includes the authority to view data registered in the tenant to which the general user belongs, but does not include the authority to register new data as the data of the tenant to which the user belongs. In other words, a user registered as a general user can view the data stored in the storage area of the tenant to which the user belongs, but cannot write new data to the storage area of the tenant to which the user belongs as the data of the tenant to which the user belongs. General users include, for example, persons in charge of tallying.
そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいては、新たなデータを当該他のテナントのデータとして登録する権限を付与しないように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいては、システム管理者としてのアクセス権限を付与しないように制御する。
Then, when a user belonging to one of a plurality of tenants is authorized to register new data as tenant data, the
通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、当該他のテナントのデータとして登録する権限を付与しない旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、システム管理者としてのアクセス権限を付与しない旨を通知する。
When a user belonging to one of a plurality of tenants is authorized to register new data as tenant data, the
また、通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを、他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、他のテナントにおいては登録されたデータを閲覧する権限のみを付与する旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、他のテナントにおいては一般ユーザとしてのアクセス権限のみを付与する旨を通知する。
In addition, when a user belonging to one of a plurality of tenants is authorized to register new data as tenant data, the
そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、登録されたデータを閲覧する権限のみを付与するように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、一般ユーザとしてのアクセス権限のみを付与するように制御する。
Then, when a user belonging to one of a plurality of tenants is authorized to register new data as data of the tenant, the
記憶部33は、テナント毎に設けられ、それぞれのテナントにおけるソフトウェアやデータベース等のシステムや、システム管理者により登録されたデータを格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、メールアドレス等のユーザID等のユーザ情報を格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、ユーザに付与された権限に関する情報を格納する。具体的には、各テナントにおけるユーザのアクセス権限が、システム管理者としてのアクセス権限か一般ユーザとしてのアクセス権限かを格納する。
The
表示制御部44は、端末装置10において表示される画面を制御する。
The
次に、本実施形態の情報処理システムの端末装置10A~10Cとクラウドサーバ12の動作について説明する。
Next, operations of the
以下の説明では、クラウドサーバ12を、会社aのユーザA、ユーザB、会社bのユーザCが共有して利用する例を用いて説明する。なお、会社bは、会社aのライバル会社である。また、ユーザAが利用する端末装置を端末装置10A、ユーザBが利用する端末装置を端末装置10B、ユーザCが利用する端末装置を端末装置10Cとして説明する。また、端末装置10A~10Cについて同様の構成について説明する場合には、端末装置10と称して説明する。
In the following description, an example in which user A and user B of company a and user C of company b share and use the
まず、本実施形態の情報処理システムの動作について説明する前に、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限が1種類のみの場合について、下記の比較例として説明する。
First, before describing the operation of the information processing system of the present embodiment, the following comparative example will be described for the case where each tenant of the
[比較例]
図4~図7は、本実施形態の情報処理システムの比較例を示す図である。
[Comparative example]
4 to 7 are diagrams showing comparative examples of the information processing system of this embodiment.
図4に示すように、ユーザAは、テナント1に対するアクセス権限を有し、テナント1の記憶部33Aに新たなデータを登録したり、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対するアクセス権限を有し、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。しかし、ユーザAは、テナント2に対するアクセス権限を有していないため、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができない。
As shown in FIG. 4, User A has access rights to
この場合、図5に示すように、テナント2の管理者であるユーザBが、テナント2にユーザAのアカウントを追加してテナント2に対するアクセス権限を付与することにより、ユーザAは、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することが可能となる。
In this case, as shown in FIG. 5, User B, who is the administrator of Tenant 2, adds User A's account to Tenant 2 and grants access rights to Tenant 2. It becomes possible to register new data in the
しかし、ユーザAのアカウントとしてメールアドレスが用いられ、ユーザCがユーザAのメールアドレスを知っていた場合には、図6に示すように、ユーザCが、クラウドサーバ12に対して罠のテナント3を設置し、この罠のテナント3にユーザAのアカウントを追加して罠のテナント3に対するアクセス権限を付与して、ユーザAの端末装置10Aに「テナント1のサービスのアドレスが変更になりました。データを登録し直してください。」等のフィッシングメールを送信することが可能となる。すると、このフィッシングメールを受信したユーザAは、図7に示すように、罠のテナント3にテナント1のデータを登録してしまう可能性がある。これにより、会社aのライバル会社bのユーザCに、会社aのデータが奪取されて、秘密情報が漏洩してしまう。つまり、ユーザAは、意図せずに、罠のテナント3においてテナント1のデータをアクセス可能にさせてしまうこととなる。
However, if an e-mail address is used as user A's account and user C knows user A's e-mail address, as shown in FIG. , add user A's account to this trap tenant 3, grant access authority to trap tenant 3, and send "The address of
そのため、本実施形態の情報処理システムでは、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限を、「システム管理者」としてのアクセス権限と、「一般ユーザ」としてのアクセス権限の2種類とし、クラウドサーバ12において、一つのアカウント(一人のユーザ)がシステム管理者として登録できるのは一つのテナントだけとするよう構成されている。
Therefore, in the information processing system of the present embodiment, there are two types of access authority for users who use each tenant of the cloud server 12: access authority as a "system administrator" and access authority as a "general user". , in the
[本実施形態]
図8~図14は、本実施形態の情報処理システムを示す図である。
[This embodiment]
8 to 14 are diagrams showing the information processing system of this embodiment.
図8に示されているように、ユーザAは、テナント1においてシステム管理者として登録されており、ユーザBは、テナント2においてシステム管理者として登録されている。すなわち、ユーザAは、テナント1に対してシステム管理者としてのアクセス権限を有し、テナント1の記憶部33Aに、新たなデータを登録したり(書き込んだり)、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対してシステム管理者としてのアクセス権限を有し、テナント2の記憶部33Bに、新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。
As shown in FIG. 8, User A is registered as a system administrator in
一方、ユーザAは、テナント2に対するアクセス権限を有していないので、テナント2の記憶部33Bに新たなデータを登録することも、記憶部33Bに記憶されているデータを閲覧することもできない。また、ユーザBは、テナント1に対するアクセス権限を有していないので、テナント1の記憶部33Aに新たなデータを登録することも、記憶部33Aに記憶されているデータを閲覧することもできない。
On the other hand, since User A does not have access authority to Tenant 2, he cannot register new data in the
つまり、ユーザAが、テナント2を利用するには、テナント2においてシステム管理者として登録されているユーザBが、テナント2にユーザAのアカウントを追加して、テナント2に対するアクセス権限を付与する必要がある。 In other words, in order for User A to use Tenant 2, User B, who is registered as a system administrator in Tenant 2, must add User A's account to Tenant 2 and grant access rights to Tenant 2. There is
図9(A)は、端末装置10Aの操作画面を示す図であり、図9(B)は、端末装置10Bの操作画面を示す図である。
9A shows an operation screen of the
図9(A)及び図9(B)に示すように、テナント1においてシステム管理者として登録されているユーザA、テナント2においてシステム管理者として登録されているユーザBは、それぞれテナント1、テナント2において他のユーザのアカウントを追加して、それぞれのテナントにおけるシステムを利用する権限を付与することができる。具体的には、例えば図9(B)に示すように、端末装置10Bの操作画面において、追加ボタン51をクリックすることにより、図10に示すようなテナント2のアカウント追加画面が表示され、ユーザBはユーザAにテナント2に対するアクセス権限を付与することができる。
As shown in FIGS. 9A and 9B, user A who is registered as a system administrator in
そして、図10に示すようなテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割を選択する。そして、アカウントの役割としてシステム管理者を選択してOKボタン53をクリックした場合には、図11に示すようなエラー発生画面が表示される。つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、テナント2においてシステム管理者として登録しようとしてもすることができない。
Then, on the tenant 2 account addition screen as shown in FIG. 10, enter the user ID (e-mail address) of the user A to be added to the tenant 2, and select the role of the account to be the access authority. When the system administrator is selected as the role of the account and the
また、図12に示すようにテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割として一般ユーザを選択してOKボタン53をクリックした場合には、ユーザAは、テナント2において一般ユーザとして登録され、図13に示すようなテナント2のアカウント管理画面に一般ユーザとして表示される。 Also, as shown in FIG. 12, on the account addition screen of tenant 2, enter the user ID (e-mail address) of user A to be added to tenant 2, select general user as the role of the account that will be the access authority, and click the OK button. When 53 is clicked, User A is registered as a general user in Tenant 2 and is displayed as a general user on the account management screen of Tenant 2 as shown in FIG.
つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、他のテナントにおいてはシステム管理者として登録することができない。すなわち、本実施形態におけるクラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけである。
That is, since user A is registered as a system administrator in
そして、図14に示されているように、ユーザAは、テナント1においてはシステム管理者として登録されているため、テナント1に新たなデータを登録する権限もテナント1のデータを閲覧する権限も付与される。つまり、ユーザAは、テナント1の記憶部33Aに、新たなデータを書き込むことも、テナント1の記憶部33Aに記憶されているデータを閲覧することも可能である。一方、ユーザAは、テナント2においては一般ユーザとして登録されているため、テナント2のデータを閲覧する権限は付与されるが、テナント2に新たなデータを登録する権限は付与されない。つまり、ユーザAは、テナント2の記憶部33Bに記憶されているデータを閲覧することはできるが、テナント2の記憶部33Bに、新たなデータを書き込むことができない。
As shown in FIG. 14, User A is registered as a system administrator in
つまり、テナント1のシステム管理者であるユーザAは、他のテナントにおいてはシステム管理者として登録できないため、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においては一般ユーザとしてしか登録できないため、ユーザAは、罠のテナント3の記憶部33Cに新たなデータを書き込むことができない。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。
In other words, User A, who is the system administrator of
なお、ユーザAが、テナント1において一般ユーザとして登録され、クラウドサーバ12における他のテナントにおいてもシステム管理者として登録されていない場合には、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においてシステム管理者として登録されてしまうことになる。しかし、ユーザAは、クラウドサーバ12において一般ユーザとしての業務しか行っていないため、システム管理者の業務を行っている者と比較して、罠のテナント3の記憶部33Cに新たなデータを書き込んでしまう可能性は低い。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。
If user A is registered as a general user in
すなわち、クラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけであるので、自社の秘密のデータを他社にアクセスさせる可能性を低減することができる。
That is, in the
[変形例]
上記実施形態では、情報処理装置としてパソコン等の端末装置に対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、スマートフォン、タブレット端末装置等の他の情報処理装置に対しても同様に本発明を適用することができるものである。
[Modification]
In the above embodiment, the case where the present invention is applied to a terminal device such as a personal computer as an information processing device has been described, but the present invention is not limited to this, and can be applied to other devices such as smartphones and tablet terminal devices. The present invention can be similarly applied to the information processing apparatus.
以上、本発明の実施形態について具体的に説明した。しかしながら、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 The embodiments of the present invention have been specifically described above. However, the present invention is not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention.
10 端末装置
12 クラウドサーバ
31 データ通信部
32 制御部
33 記憶部
41 登録部
42 権限付与部
43 通知部
44 表示制御部
REFERENCE SIGNS LIST 10
Claims (6)
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、
を備えた情報処理装置。 In a multi-tenant configuration in which one system is used by a plurality of user groups, granting means for granting each user belonging to the plurality of user groups the authority to use the system in the user group to which it belongs;
When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to one of the plurality of user groups a control means for controlling the giving means so that another user group is not authorized to register new information as information of the other user group;
Information processing device with
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、
をコンピュータに実行させるためのプログラム。 In a multi-tenant configuration in which one system is used by a plurality of user groups, each user belonging to the plurality of user groups is granted authority to use the system in the user group to which it belongs;
When a user belonging to one of the plurality of user groups is authorized to register new information as information of the user group, the user belongs to one of the plurality of user groups a control step of controlling other user groups so that they are not authorized to register new information as information of the other user groups;
A program that causes a computer to run
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018210350A JP7139898B2 (en) | 2018-11-08 | 2018-11-08 | Information processing device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018210350A JP7139898B2 (en) | 2018-11-08 | 2018-11-08 | Information processing device and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020077225A JP2020077225A (en) | 2020-05-21 |
JP7139898B2 true JP7139898B2 (en) | 2022-09-21 |
Family
ID=70724187
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018210350A Active JP7139898B2 (en) | 2018-11-08 | 2018-11-08 | Information processing device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7139898B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004145689A (en) | 2002-10-25 | 2004-05-20 | Inc Kk | Knowledge management system |
JP2010128557A (en) | 2008-11-25 | 2010-06-10 | Fuji Xerox Co Ltd | Information processing system and information processing program |
JP2013033449A (en) | 2011-06-29 | 2013-02-14 | Canon Inc | Server system, control method and program |
-
2018
- 2018-11-08 JP JP2018210350A patent/JP7139898B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004145689A (en) | 2002-10-25 | 2004-05-20 | Inc Kk | Knowledge management system |
JP2010128557A (en) | 2008-11-25 | 2010-06-10 | Fuji Xerox Co Ltd | Information processing system and information processing program |
JP2013033449A (en) | 2011-06-29 | 2013-02-14 | Canon Inc | Server system, control method and program |
Also Published As
Publication number | Publication date |
---|---|
JP2020077225A (en) | 2020-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2582063C2 (en) | Zone classification of electronic mail messages | |
KR101805820B1 (en) | Social Network System with Access Provision Mechanism and Method of Operation thereof | |
US9659154B2 (en) | Information processing system, information processing apparatus, method of administrating license, and program | |
US9118686B2 (en) | Per process networking capabilities | |
CN115053218A (en) | Authentication and authorization across microservices | |
US9189091B2 (en) | Assignment of control of peripherals of a computing device | |
US9836585B2 (en) | User centric method and adaptor for digital rights management system | |
US11106762B1 (en) | Cloud-based access to application usage | |
JP6523581B2 (en) | INFORMATION PROVIDING DEVICE, INFORMATION PROVIDING SYSTEM, INFORMATION PROVIDING METHOD, AND INFORMATION PROVIDING PROGRAM | |
CN114041275B (en) | Confidential lifecycle management on a serverless platform | |
US11431716B2 (en) | Information processing apparatus and non-transitory computer readable medium | |
US10114959B2 (en) | Information processing apparatus, information processing method, and information processing system | |
JP7139898B2 (en) | Information processing device and program | |
US11108777B1 (en) | Temporarily providing a software product access to a resource | |
CN111368275A (en) | Robot control method, device, equipment and storage medium | |
JP2014160392A (en) | Workflow management system and workflow management method and program | |
JP2020095459A (en) | History monitoring method, monitoring processor and monitoring processing program | |
JP6897418B2 (en) | Information processing device | |
US11824886B2 (en) | Determining the exposure level of vulnerabilities | |
JP7318326B2 (en) | Information processing system and method | |
JP2008225830A (en) | Information management system, terminal equipment, information management method, and program | |
CN109102250B (en) | Method for accessing electronic information | |
WO2023278266A1 (en) | Optimizing application security based on malicious user intent | |
TW202013291A (en) | System for encrypting and decrypting through operation system verifies code and method thereof | |
JP2020135228A (en) | Information processing system, information processing method, and control rule management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20201102 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211020 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220802 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220809 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220822 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7139898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |