IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 富士ゼロックス株式会社の特許一覧

<>
  • 特許-情報処理装置及びプログラム 図1
  • 特許-情報処理装置及びプログラム 図2
  • 特許-情報処理装置及びプログラム 図3
  • 特許-情報処理装置及びプログラム 図4
  • 特許-情報処理装置及びプログラム 図5
  • 特許-情報処理装置及びプログラム 図6
  • 特許-情報処理装置及びプログラム 図7
  • 特許-情報処理装置及びプログラム 図8
  • 特許-情報処理装置及びプログラム 図9
  • 特許-情報処理装置及びプログラム 図10
  • 特許-情報処理装置及びプログラム 図11
  • 特許-情報処理装置及びプログラム 図12
  • 特許-情報処理装置及びプログラム 図13
  • 特許-情報処理装置及びプログラム 図14
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-12
(45)【発行日】2022-09-21
(54)【発明の名称】情報処理装置及びプログラム
(51)【国際特許分類】
   G06F 21/60 20130101AFI20220913BHJP
   G06F 21/62 20130101ALI20220913BHJP
【FI】
G06F21/60 340
G06F21/62 318
【請求項の数】 6
(21)【出願番号】P 2018210350
(22)【出願日】2018-11-08
(65)【公開番号】P2020077225
(43)【公開日】2020-05-21
【審査請求日】2021-10-20
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001519
【氏名又は名称】特許業務法人太陽国際特許事務所
(74)【代理人】
【識別番号】110000039
【氏名又は名称】特許業務法人アイ・ピー・ウィン
(72)【発明者】
【氏名】小田島 広一
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開2004-145689(JP,A)
【文献】特開2013-033449(JP,A)
【文献】特開2010-128557(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/60-21/62
(57)【特許請求の範囲】
【請求項1】
1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、
を備えた情報処理装置。
【請求項2】
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置。
【請求項3】
前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置。
【請求項4】
前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置。
【請求項5】
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置。
【請求項6】
1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、
前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、
をコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置及びプログラムに関する。
【背景技術】
【0002】
特許文献1には、マルチテナントサービスを提供するサーバーシステムであって、機能の実行を指示した実行者が所属するテナントと機能による処理対象のテナントが同一か否かを判定する第1判定手段と、第1判定手段により同一であると判定された場合、実行者に機能の実行を許可する許可手段と、第1判定手段により同一でないと判定された場合、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であるか否かを判定する第2判定手段と、第2判定手段により、機能が、実行者が所属するテナントと機能による処理対象のテナントが同一でない場合であっても処理可能であると判定された場合、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であるかを判定する第3判定手段とを有し、第3判定手段により、実行者が所属するテナントと処理対象のテナントとの関係が、機能の実行を許可する関係であると判定された場合、許可手段は、実行者に処理対象テナントに対して機能の実行権限を許可するサーバーシステムが開示されている。
【0003】
特許文献2には、ホストコンピュータと管理サーバーがネットワークに接続されたアクセス権限委譲システムであって、テナントを管理する手段と、テナント単位に特定のデータを管理するデータ管理手段と、第1のテナントから第2のテナントに対して、第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段と、該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段と、第2のテナントが、第1のテナントからアクセス許可依頼を承認するアクセス許可承認手段と、該承認が行われたことを示す承認情報をアクセス許可依頼情報格納手段に格納されたアクセス許可依頼情報に追加格納し、第1のテナントが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段により第1のテナントから第2のテナントへのアクセス許可依頼情報を取得し、承認情報が格納されていた場合に、データへのアクセスを許可するアクセス権限委譲システムが開示されている。
【先行技術文献】
【特許文献】
【0004】
【文献】特許第5930847号公報
【文献】特開2013-182436号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
本発明の目的は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置およびプログラムを提供することである。
【課題を解決するための手段】
【0006】
請求項1に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与手段と、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように前記付与手段を制御する制御手段と、を備えた情報処理装置である。
【0007】
請求項2に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、当該他のユーザグループの情報として登録する権限を付与しない旨を通知する通知手段をさらに備えた請求項1記載の情報処理装置である。
【0008】
請求項3に係る本発明は、前記新たな情報を、ユーザグループの情報として登録する権限は、新たな情報を、当該権限を付与されたユーザグループが利用する記憶領域に書き込む権限である請求項1又は2記載の情報処理装置である。
【0009】
請求項4に係る本発明は、前記制御手段は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、登録された情報を閲覧する権限のみを付与するように前記付与手段を制御する請求項1から3のいずれか記載の情報処理装置である。
【0010】
請求項5に係る本発明は、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいて、新たな情報を、当該他のユーザグループの情報として登録する権限を付与する要求を受け付けた場合に、登録された情報を閲覧する権限のみを付与する旨を通知する通知手段をさらに備えた請求項4に記載の情報処理装置である。
【0011】
請求項6に係る本発明は、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、前記複数のユーザグループに属するそれぞれのユーザに対して、属するユーザグループにおいてシステムを利用する権限を付与する付与ステップと、前記複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、前記複数のユーザグループのうちの他のユーザグループにおいては、新たな情報を、当該他のユーザグループの情報として登録する権限を付与しないように制御する制御ステップと、をコンピュータに実行させるためのプログラムである。
【発明の効果】
【0012】
請求項1に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。
【0013】
請求項2に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を付与しないことを認識させることが可能な情報処理装置を提供することができる。
【0014】
請求項3に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。
【0015】
請求項4に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能な情報処理装置を提供することができる。
【0016】
請求項5に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、複数のユーザグループのいずれかに属するユーザに対して、新たな情報を、ユーザグループの情報として登録する権限が付与されている場合に、当該ユーザに対して、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることがない権限のみを付与することを認識させることが可能な情報処理装置を提供することができる。
【0017】
請求項6に係る本発明によれば、1つのシステムを複数のユーザグループにより利用するマルチテナント構成において、いずれかのユーザグループに属するユーザが、他のユーザグループにおいて自ユーザグループの情報をアクセス可能にさせることが可能な権限を意図せず取得可能な構成とした場合と比較して、自ユーザグループの情報に他のユーザグループのユーザをアクセスさせる可能性を低減することが可能なプログラムを提供することができる。
【図面の簡単な説明】
【0018】
図1】本発明の一実施形態の情報処理システムの構成を示す図である。
図2】本発明の一実施形態のクラウドサーバ12のハードウェア構成を示すブロック図である。
図3】本発明の一実施形態のクラウドサーバ12の機能構成を示す図である。
図4】比較例の情報処理システムにおける動作の一例を示す図である。
図5】比較例の情報処理システムにおける動作の一例を示す図である。
図6】比較例の情報処理システムにおける動作の一例を示す図である。
図7】比較例の情報処理システムにおける動作の一例を示す図である。
図8】本発明の一実施形態の情報処理システムにおける動作の一例を示す図である。
図9】(A)は、端末装置10Aにおける操作画面の一例を示す図であって、(B)は、端末装置10Bにおける操作画面の一例を示す図である。
図10】端末装置10Bにおける操作画面の一例を示す図である。
図11】端末装置10Bにおける操作画面の一例を示す図である。
図12】端末装置10Bにおける操作画面の一例を示す図である。
図13】端末装置10Bにおける操作画面の一例を示す図である。
図14】本発明の一実施形態の情報処理システムにおける動作の一例を示す図である。
【発明を実施するための形態】
【0019】
次に、本発明の実施の形態について図面を参照して詳細に説明する。
【0020】
図1は、本発明の一実施形態の情報処理システムの構成を示す図である。
【0021】
本発明の一実施形態の情報処理システムは、図1に示されるように、インターネット14により相互に接続されたクラウドサーバ12および情報処理装置であるパーソナルコンピュータ(以下、パソコンと略す。)等の端末装置10A,10B,10Cにより構成される。
【0022】
本実施形態の情報処理システムは、1つのクラウドサーバ12を複数のテナント(顧客企業)が共有して利用するマルチテナントシステムである。ここで、テナントとは、少なくとも1人のユーザが属するユーザグループである。各テナントに属するユーザは、それぞれのテナントにおいて付与された権限により、そのテナントにおけるソフトウェアやデータベース等のシステムを利用することができるように構成されている。
【0023】
次に、本実施形態の情報処理システムにおけるクラウドサーバ12のハードウェア構成を図2に示す。
【0024】
クラウドサーバ12は、図2に示されるように、CPU21と、一時的にデータを保存可能なメモリ22と、ハードディスクドライブ(HDD)等の記憶装置23と、タッチパネル又は液晶ディスプレイ並びにキーボードを含むユーザインタフェース(UI)装置24と、外部の装置等との間でデータの送信及び受信を行う通信インタフェース(IF)25とを備えている。これらの構成要素は、制御バス26を介して互いに接続されている。
【0025】
CPU21は、メモリ22または記憶装置23に格納された制御プログラムに基づいて所定の処理を実行して、クラウドサーバ12の動作を制御する。なお、本実施形態では、CPU21は、メモリ22または記憶装置23内に格納された制御プログラムを読み出して実行するものとして説明したが、当該プログラムをCD-ROM等の記憶媒体に格納してCPU21に提供することも可能である。
【0026】
図3は、上記の制御プログラムが実行されることにより実現されるクラウドサーバ12の機能構成を示すブロック図である。
【0027】
本実施形態のクラウドサーバ12は、図3に示されるように、データ通信部31と、制御部32と、記憶部33と、を備えている。
【0028】
データ通信部31は、端末装置10A,10B,10Cとの間でインターネット14を介したデータ通信を行っている。
【0029】
制御部32は、クラウドサーバ12の動作を制御していて、登録部41と、権限付与部42と、通知部43と、表示制御部44と、を備えている。
【0030】
登録部41は、新たな情報等の新たなデータを、各テナントのデータとして登録する。具体的には、登録部41は、新たなデータを、各テナントの記憶領域に書き込む。
【0031】
権限付与部42は、各テナントに属するそれぞれのユーザに対して、属するテナントにおいてシステムを利用する権限を付与する。ここで、システムを利用する権限には、システムに、新たなデータを各テナントのデータとして登録する権限であって、新たなデータを権限を付与されたテナントが利用する記憶領域に書き込む権限であるシステム管理者としてのアクセス権限や、各テナントのデータとして登録されたデータを閲覧する権限である一般ユーザとしてのアクセス権限等が含まれる。具体的には、権限付与部42は、各テナントに属するそれぞれのユーザに対して、システム管理者としてのアクセス権限又は一般ユーザとしてのアクセス権限を付与する。
【0032】
つまり、本実施形態では、クラウドサーバ12を利用するユーザのアクセス権限として、各テナントを利用管理するシステム管理者としてのアクセス権限と、各テナントを利用する一般ユーザとしてのアクセス権限の2種類が存在する。システム管理者としてのアクセス権限には、新たなデータを属するテナントのデータとして登録する権限と、属するテナントに登録されたデータを閲覧する権限が含まれる。つまり、システム管理者として登録されたユーザは、属するテナントの記憶領域に新たなデータを書き込んだり、属するテナントの記憶領域に記憶されているデータを閲覧することができる。
【0033】
一方、一般ユーザとしてのアクセス権限には、属するテナントに登録されたデータを閲覧する権限が含まれるが、新たなデータを属するテナントのデータとして登録する権限は含まれない。つまり、一般ユーザとして登録されたユーザは、属するテナントの記憶領域に記憶されているデータを閲覧することはできるが、属するテナントの記憶領域に新たなデータを属するテナントのデータとして書き込むことができない。なお、一般ユーザには、例えば集計担当者等が含まれる。
【0034】
そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいては、新たなデータを当該他のテナントのデータとして登録する権限を付与しないように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいては、システム管理者としてのアクセス権限を付与しないように制御する。
【0035】
通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータをテナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、当該他のテナントのデータとして登録する権限を付与しない旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、システム管理者としてのアクセス権限を付与しない旨を通知する。
【0036】
また、通知部43は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、新たなデータを、他のテナントのデータとして登録する権限を付与する要求を受け付けた場合に、他のテナントにおいては登録されたデータを閲覧する権限のみを付与する旨を通知する。つまり、通知部43は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、システム管理者としてのアクセス権限を付与する要求を受け付けた場合に、他のテナントにおいては一般ユーザとしてのアクセス権限のみを付与する旨を通知する。
【0037】
そして、制御部32は、複数のテナントのいずれかに属するユーザに対して、新たなデータを、テナントのデータとして登録する権限が付与されている場合に、当該ユーザに対して、複数のテナントのうちの他のテナントにおいて、登録されたデータを閲覧する権限のみを付与するように制御する。つまり、制御部32は、複数のテナントのいずれかに属するユーザに対して、システム管理者としてのアクセス権限が付与されている場合に、当該ユーザに対して、他のテナントにおいて、一般ユーザとしてのアクセス権限のみを付与するように制御する。
【0038】
記憶部33は、テナント毎に設けられ、それぞれのテナントにおけるソフトウェアやデータベース等のシステムや、システム管理者により登録されたデータを格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、メールアドレス等のユーザID等のユーザ情報を格納する。また、記憶部33は、テナント毎にそれぞれのテナントに属するユーザの、ユーザに付与された権限に関する情報を格納する。具体的には、各テナントにおけるユーザのアクセス権限が、システム管理者としてのアクセス権限か一般ユーザとしてのアクセス権限かを格納する。
【0039】
表示制御部44は、端末装置10において表示される画面を制御する。
【0040】
次に、本実施形態の情報処理システムの端末装置10A~10Cとクラウドサーバ12の動作について説明する。
【0041】
以下の説明では、クラウドサーバ12を、会社aのユーザA、ユーザB、会社bのユーザCが共有して利用する例を用いて説明する。なお、会社bは、会社aのライバル会社である。また、ユーザAが利用する端末装置を端末装置10A、ユーザBが利用する端末装置を端末装置10B、ユーザCが利用する端末装置を端末装置10Cとして説明する。また、端末装置10A~10Cについて同様の構成について説明する場合には、端末装置10と称して説明する。
【0042】
まず、本実施形態の情報処理システムの動作について説明する前に、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限が1種類のみの場合について、下記の比較例として説明する。
【0043】
[比較例]
図4図7は、本実施形態の情報処理システムの比較例を示す図である。
【0044】
図4に示すように、ユーザAは、テナント1に対するアクセス権限を有し、テナント1の記憶部33Aに新たなデータを登録したり、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対するアクセス権限を有し、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。しかし、ユーザAは、テナント2に対するアクセス権限を有していないため、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができない。
【0045】
この場合、図5に示すように、テナント2の管理者であるユーザBが、テナント2にユーザAのアカウントを追加してテナント2に対するアクセス権限を付与することにより、ユーザAは、テナント2の記憶部33Bに新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することが可能となる。
【0046】
しかし、ユーザAのアカウントとしてメールアドレスが用いられ、ユーザCがユーザAのメールアドレスを知っていた場合には、図6に示すように、ユーザCが、クラウドサーバ12に対して罠のテナント3を設置し、この罠のテナント3にユーザAのアカウントを追加して罠のテナント3に対するアクセス権限を付与して、ユーザAの端末装置10Aに「テナント1のサービスのアドレスが変更になりました。データを登録し直してください。」等のフィッシングメールを送信することが可能となる。すると、このフィッシングメールを受信したユーザAは、図7に示すように、罠のテナント3にテナント1のデータを登録してしまう可能性がある。これにより、会社aのライバル会社bのユーザCに、会社aのデータが奪取されて、秘密情報が漏洩してしまう。つまり、ユーザAは、意図せずに、罠のテナント3においてテナント1のデータをアクセス可能にさせてしまうこととなる。
【0047】
そのため、本実施形態の情報処理システムでは、クラウドサーバ12の各テナントをそれぞれ利用するユーザのアクセス権限を、「システム管理者」としてのアクセス権限と、「一般ユーザ」としてのアクセス権限の2種類とし、クラウドサーバ12において、一つのアカウント(一人のユーザ)がシステム管理者として登録できるのは一つのテナントだけとするよう構成されている。
【0048】
[本実施形態]
図8図14は、本実施形態の情報処理システムを示す図である。
【0049】
図8に示されているように、ユーザAは、テナント1においてシステム管理者として登録されており、ユーザBは、テナント2においてシステム管理者として登録されている。すなわち、ユーザAは、テナント1に対してシステム管理者としてのアクセス権限を有し、テナント1の記憶部33Aに、新たなデータを登録したり(書き込んだり)、記憶部33Aに記憶されているデータを閲覧することができる。また、ユーザBは、テナント2に対してシステム管理者としてのアクセス権限を有し、テナント2の記憶部33Bに、新たなデータを登録したり、記憶部33Bに記憶されているデータを閲覧することができる。
【0050】
一方、ユーザAは、テナント2に対するアクセス権限を有していないので、テナント2の記憶部33Bに新たなデータを登録することも、記憶部33Bに記憶されているデータを閲覧することもできない。また、ユーザBは、テナント1に対するアクセス権限を有していないので、テナント1の記憶部33Aに新たなデータを登録することも、記憶部33Aに記憶されているデータを閲覧することもできない。
【0051】
つまり、ユーザAが、テナント2を利用するには、テナント2においてシステム管理者として登録されているユーザBが、テナント2にユーザAのアカウントを追加して、テナント2に対するアクセス権限を付与する必要がある。
【0052】
図9(A)は、端末装置10Aの操作画面を示す図であり、図9(B)は、端末装置10Bの操作画面を示す図である。
【0053】
図9(A)及び図9(B)に示すように、テナント1においてシステム管理者として登録されているユーザA、テナント2においてシステム管理者として登録されているユーザBは、それぞれテナント1、テナント2において他のユーザのアカウントを追加して、それぞれのテナントにおけるシステムを利用する権限を付与することができる。具体的には、例えば図9(B)に示すように、端末装置10Bの操作画面において、追加ボタン51をクリックすることにより、図10に示すようなテナント2のアカウント追加画面が表示され、ユーザBはユーザAにテナント2に対するアクセス権限を付与することができる。
【0054】
そして、図10に示すようなテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割を選択する。そして、アカウントの役割としてシステム管理者を選択してOKボタン53をクリックした場合には、図11に示すようなエラー発生画面が表示される。つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、テナント2においてシステム管理者として登録しようとしてもすることができない。
【0055】
また、図12に示すようにテナント2のアカウント追加画面において、テナント2に追加したいユーザAのユーザID(メールアドレス)を入力し、アクセス権限となるアカウントの役割として一般ユーザを選択してOKボタン53をクリックした場合には、ユーザAは、テナント2において一般ユーザとして登録され、図13に示すようなテナント2のアカウント管理画面に一般ユーザとして表示される。
【0056】
つまり、ユーザAは、テナント1においてシステム管理者として登録されているため、他のテナントにおいてはシステム管理者として登録することができない。すなわち、本実施形態におけるクラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけである。
【0057】
そして、図14に示されているように、ユーザAは、テナント1においてはシステム管理者として登録されているため、テナント1に新たなデータを登録する権限もテナント1のデータを閲覧する権限も付与される。つまり、ユーザAは、テナント1の記憶部33Aに、新たなデータを書き込むことも、テナント1の記憶部33Aに記憶されているデータを閲覧することも可能である。一方、ユーザAは、テナント2においては一般ユーザとして登録されているため、テナント2のデータを閲覧する権限は付与されるが、テナント2に新たなデータを登録する権限は付与されない。つまり、ユーザAは、テナント2の記憶部33Bに記憶されているデータを閲覧することはできるが、テナント2の記憶部33Bに、新たなデータを書き込むことができない。
【0058】
つまり、テナント1のシステム管理者であるユーザAは、他のテナントにおいてはシステム管理者として登録できないため、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においては一般ユーザとしてしか登録できないため、ユーザAは、罠のテナント3の記憶部33Cに新たなデータを書き込むことができない。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。
【0059】
なお、ユーザAが、テナント1において一般ユーザとして登録され、クラウドサーバ12における他のテナントにおいてもシステム管理者として登録されていない場合には、例えば攻撃者から上述したようなフィッシングメールが送信されて、罠のテナント3に対するアクセス権限が付与されても、罠のテナント3においてシステム管理者として登録されてしまうことになる。しかし、ユーザAは、クラウドサーバ12において一般ユーザとしての業務しか行っていないため、システム管理者の業務を行っている者と比較して、罠のテナント3の記憶部33Cに新たなデータを書き込んでしまう可能性は低い。このため、攻撃者であるユーザCが会社aのデータを盗むことができない。
【0060】
すなわち、クラウドサーバ12において、一つのアカウントがシステム管理者として登録できるのは一つのテナントだけであるので、自社の秘密のデータを他社にアクセスさせる可能性を低減することができる。
【0061】
[変形例]
上記実施形態では、情報処理装置としてパソコン等の端末装置に対して本発明を適用した場合を用いて説明したが、本発明はこれに限定されるものではなく、スマートフォン、タブレット端末装置等の他の情報処理装置に対しても同様に本発明を適用することができるものである。
【0062】
以上、本発明の実施形態について具体的に説明した。しかしながら、本発明は上述の実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
【符号の説明】
【0063】
10 端末装置
12 クラウドサーバ
31 データ通信部
32 制御部
33 記憶部
41 登録部
42 権限付与部
43 通知部
44 表示制御部
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14