JP2016024715A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2016024715A
JP2016024715A JP2014149791A JP2014149791A JP2016024715A JP 2016024715 A JP2016024715 A JP 2016024715A JP 2014149791 A JP2014149791 A JP 2014149791A JP 2014149791 A JP2014149791 A JP 2014149791A JP 2016024715 A JP2016024715 A JP 2016024715A
Authority
JP
Japan
Prior art keywords
access ticket
service server
information
unit
authority information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014149791A
Other languages
English (en)
Other versions
JP6459270B2 (ja
Inventor
林 良太郎
Ryotaro Hayashi
良太郎 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2014149791A priority Critical patent/JP6459270B2/ja
Priority to US14/678,407 priority patent/US20160028718A1/en
Publication of JP2016024715A publication Critical patent/JP2016024715A/ja
Application granted granted Critical
Publication of JP6459270B2 publication Critical patent/JP6459270B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】権限情報が有効であっても、受け付けた操作が権限の有効なときの操作とは異なる場合には、不正なものとして当該受け付けた操作を許可しないようにする。【解決手段】クライアント装置30がオブジェクトに対する操作要求を送信すると、第2サービスサーバ20は、クライアント装置30のユーザに発行されたアクセスチケットを関連づけて、第1サービスサーバ10に操作要求を送信する(S11〜S13)。第1サービスサーバ10は、アクセスチケットが有効と判断した場合に(S15;YES)、設定された操作に合致する操作要求と判断したときは(S16;YES)、要求された操作を許可し(S17)、合致しない操作要求と判断したときは(S16;NO)、要求された操作を拒否し(S18)、更にアクセスチケットを無効化する(S19)。以後第1サービスサーバ10は、無効化したアクセスチケットを用いた操作を拒否する(S15;NO)。【選択図】図8

Description

本発明は、情報処理装置及びプログラムに関する。
ネットワークを通じて提供されるサービスを管理するシステムでは、クライアントに発行されたアクセスチケットを用いて、サービスの利用の可否が制御されることがある。特許文献1は、生成したアクセストークンとユーザ端末の識別番号とを1対1に対応付けて登録しておき、アクセストークンが登録されている場合であっても、ユーザ端末の識別番号が登録されていないときには、ユーザ端末からのアクセスを拒否することを開示している。
特開2012−108739号公報
ところで、データに対する操作の権限を示す権限情報が第三者に不正に取得され、当該権限情報を用いて不正にデータの操作を要求された場合には、正当な権限を有する者による要求か否かを区別することができない。
本発明の目的は、権限情報が有効であっても、受け付けた操作が権限の有効なときの操作とは異なる場合には、不正なものとして当該受け付けた操作を許可しないようにすることである。
本発明の請求項1に係る情報処理装置は、データに対する操作の権限を示す権限情報と関連づけて、前記操作を受け付ける受付手段と、受け付けられた前記操作のうち、前記権限情報が有効なときの第1の操作を許可し、前記権限情報が無効なときの前記第1の操作と、前記第1の操作と異なる第2の操作を拒否する制御を行う操作制御手段とを備える。
本発明の請求項2に係る情報処理装置は、請求項1に係る構成において、前記第2の操作が拒否された場合、当該第2の操作に関連づけられた前記権限情報を無効化する無効化手段を備えることを特徴とする。
本発明の請求項3に係る情報処理装置は、請求項1又は請求項2に係る構成において、前記権限情報を発行する発行手段と、前記権限情報が発行されたときに、当該権限情報に対応した前記第1の操作又は前記第2の操作を設定する設定手段とを備えることを特徴とする。
本発明の請求項4に係る情報処理装置は、請求項1又は請求項2に係る構成において、受け付けられた前記操作の履歴を記録する記録期間内に、当該履歴を記録する記録手段を備え、前記操作制御手段は、前記記録期間外に受け付けられた前記操作のうち、記録された前記履歴によって特定される操作に合致しない操作を前記第2の操作として拒否することを特徴とする。
本発明の請求項5に係る情報処理装置は、請求項4に係る構成において、前記権限情報を発行する発行手段と、前記権限情報が発行されたときに、当該権限情報に対応した前記記録期間を設定する設定手段とを備えることを特徴とする。
本発明の請求項6に係る情報処理装置は、請求項1から請求項5のいずれか1項に係る構成において、前記操作制御手段は、受け付けられた前記操作を行ったユーザの認証に成功した場合であっても、前記第2の操作を拒否することを特徴とする。
本発明の請求項7に係る情報処理装置は、請求項2に係る構成において、前記受付手段は、一の外部装置を介して複数のユーザが行った前記操作を受け付け、前記無効化手段は、前記外部装置を介して受け付けられた前記第2の操作が拒否された場合、前記複数のユーザに使用される前記権限情報を無効化することを特徴とする。
本発明の請求項8に係る情報処理装置は、請求項2又は請求項7に係る構成において、前記権限情報が無効化された場合、当該権限情報を使用するユーザに対して通知処理を行う通知処理手段を備えることを特徴とする。
本発明の請求項9に係るプログラムは、コンピュータを、データに対する操作の権限を示す権限情報と関連づけて、前記操作を受け付ける受付手段と、受け付けられた前記操作のうち、前記権限情報が有効なときの第1の操作を許可し、前記権限情報が無効なときの前記第1の操作と、前記第1の操作と異なる第2の操作を拒否する制御を行う操作制御手段として機能させるためのプログラムである。
請求項1,9に係る発明によれば、権限情報が有効であっても、受け付けた操作が権限の有効なときの操作とは異なる場合には、不正なものとして当該受け付けた操作を許可しないようにすることができる。
請求項2に係る発明によれば、権限情報を不正に用いた操作が行われた場合に、当該権限情報を無効化することができる。
請求項3に係る発明によれば、権限情報を発行したときに設定した操作に基づいて、当該権限情報を不正に用いた操作を拒否し、当該権限情報を無効化することができる。
請求項4に係る発明によれば、記録期間内に受け付けた操作の履歴に基づいて、記録期間外に受け付けた権限情報を不正に用いた操作を拒否し、当該権限情報を無効化することができる。
請求項5に係る発明によれば、権限情報を発行したときに設定した記録期間内に受け付けた操作の履歴に基づいて、記録期間外に受け付けた権限情報を不正に用いた操作を拒否し、当該権限情報を無効化することができる。
請求項6に係る発明によれば、ユーザの認証が不正に行われた場合であっても、権限情報を不正に用いた操作を拒否することができる。
請求項7に係る発明によれば、一の外部装置を介して複数のユーザの操作を受け付ける場合に、当該外部装置から権限情報が漏洩したときであっても、当該複数のユーザが使用する権限情報を不正に用いた操作を拒否することができる。
請求項8に係る発明によれば、権限情報を無効化した旨を、当該権限情報を用いるユーザに通知することができる。
第1実施形態に係るアクセス管理システムの全体構成を示す図。 同実施形態に係る第1サービスサーバのハードウェア構成を示すブロック図。 同実施形態に係る第1サービスサーバが記憶するデータの説明図。 同実施形態に係る第2サービスサーバのハードウェア構成を示すブロック図。 同実施形態に係るクライアント装置のハードウェア構成を示すブロック図。 同実施形態に係るアクセス管理システムの機能構成を示すブロック図。 同アクセス管理システムのアクセスチケットの発行時の動作を示すシーケンス図。 同アクセス管理システムの操作時の動作を示すシーケンス図。 同実施形態に係る第1サービスサーバが記憶するデータの説明図。 第2実施形態に係るアクセス管理システムの機能構成を示すブロック図。 同実施形態に係る第1サービスサーバが記憶するデータの説明図。 同実施形態に係るアクセス管理システムのアクセスチケットの発行時の動作を示すシーケンス図。 同アクセス管理システムの操作時の動作を示すシーケンス図。 同アクセス管理システムの操作時の動作を示すシーケンス図。 同実施形態に係る第1サービスサーバが記憶するデータの説明図。 同第1サービスサーバが記憶するデータの説明図。 同第1サービスサーバが記憶するデータの説明図。 同第1サービスサーバが記憶するデータの説明図。 同第1サービスサーバが記憶するデータの説明図。 同第1サービスサーバが記憶するデータの説明図。 変形例1に係る第1サービスサーバが記憶するデータの説明図。
[第1実施形態]
本発明の第1実施形態について図面を参照しつつ説明する。
図1は、本発明の一実施形態に係るアクセス管理システム1の全体構成を示す図である。アクセス管理システム1は、第1サービスサーバ10と、第2サービスサーバ20と、複数のクライアント装置30(30A,30B)とを備える。第1サービスサーバ10、第2サービスサーバ20及び複数のクライアント装置30の各々は、通信回線NWに接続する。通信回線NWは、例えば、移動体通信網、ゲートウェイ装置及びインターネットを含む公衆通信回線であるが、LAN(Local Area Network)等の他の通信回線(通信網)であってもよい。
なお、図1には、クライアント装置30としてクライアント装置30A,30Bの2台が示されているが、3台以上存在してもよい。また、クライアント装置30A,30Bの各々は、異なるユーザによって使用される。
第1サービスサーバ10は、本発明の情報処理装置の一例で、自装置で管理するオブジェクトに基づいてサービスを提供するサーバ装置である。オブジェクトとは、操作の対象となるデータのことをいう。オブジェクトの一例として、文書等を表す各種のファイル(電子ファイル)や、データが配下に格納されるフォルダがある。本実施形態のサービスは、第1サービスサーバ10が管理するオブジェクトと、第2サービスサーバが管理するオブジェクトとの同期を、クライアント装置30が第2サービスサーバ20へアクセスすることにより実現されるようにするためのサービスである。オブジェクトを用いた情報処理として、オブジェクトの追加(作成)や表示、更新(編集)等の、オブジェクトを用いて実行される種々の処理がある。本実施形態の情報処理は、実行されるタイミングが規則的で、例えば、実行の時間間隔(例えば1時間間隔)が規則的であったり、複数の情報処理の実行の順番(例えば表示の後に更新)であったりする。
第1サービスサーバ10は、クライアント装置30にサービスを提供するために、第2サービスサーバ20と連係する。具体的に、第1サービスサーバ10は、クライアント装置30のユーザに対してアクセスチケットを発行すると、発行したアクセスチケットを第2サービスサーバ20に送信する。アクセスチケットは、ここでは、オブジェクトに対する操作の可否を制御するために使用される。アクセスチケットは、オブジェクトに対する操作の権限を示す権限情報の一例である。第2サービスサーバ20は、クライアント装置30からオブジェクトに対する操作が要求されると、アクセスチケットを用いて第1サービスサーバ10にアクセスし、オブジェクトに対する操作を要求する。
クライアント装置30は、ユーザに使用される情報処理機能及び通信機能を有する端末装置で、例えば、パーソナルコンピュータやタブレット型コンピュータである。
図2は、第1サービスサーバ10のハードウェア構成を示すブロック図である。図2に示すように、第1サービスサーバ10は、制御部11と、通信部12と、ユーザ情報記憶部131と、オブジェクト記憶部132と、アクセスチケット記憶部133とを備える。図2に破線で示した操作履歴記憶部134は、後で説明する第2実施形態の構成要素であり、本実施形態には関係ないものとする。
制御部11は、演算処理装置としてのCPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムをRAMに読み出して実行することにより、第1サービスサーバ10の各部を制御する。通信部12は、例えばモデムを備え、通信回線NWに接続して通信する。ユーザ情報記憶部131、オブジェクト記憶部132及びアクセスチケット記憶部133は、ハードディスク装置等の記憶装置によって実現される。ユーザ情報記憶部131、オブジェクト記憶部132及びアクセスチケット記憶部133は、単一の記憶装置で実現されてもよいし、2以上の記憶装置で実現されてもよい。
図3は、第1サービスサーバ10が記憶するデータを説明する図である。図3(a)はユーザ情報記憶部131が記憶するデータ、図3(b)はオブジェクト記憶部132が記憶するデータ、図3(c)はアクセスチケット記憶部133が記憶するデータを示す。
図3(a)に示すように、ユーザ情報記憶部131は、クライアント装置30のユーザ毎に、ユーザIDと、パスワードと、メールアドレスとの各情報を対応付けて記憶する。ユーザIDは、ユーザを一意に識別する識別子である。ここでは、クライアント装置30AのユーザのユーザIDを「UID-A」とし、クライアント装置30BのユーザのユーザIDを「UID-B」とする。パスワードは、第1サービスサーバ10へログインするクライアント装置30のユーザを認証するための認証情報である。メールアドレスは、クライアント装置30宛てに電子メールを送信するための宛先情報である。
なお、ユーザ情報記憶部131の情報は、例えば、第1サービスサーバ10に対してユーザ登録が行われたときに記憶される。
図3(b)に示すように、オブジェクト記憶部132は、記憶するオブジェクト毎に、オブジェクトIDと、親オブジェクトIDと、オブジェクト名と、作成日時と、作成者との各情報を対応付けて記憶する。
オブジェクトIDは、オブジェクトを一意に識別する識別子である。親オブジェクトIDは、上位に関連づけられたオブジェクトのオブジェクトIDで、例えば、ファイルが格納されたフォルダのオブジェクトIDである。オブジェクト名は、オブジェクトの名称(例えばファイル名又はフォルダ名)を示す。作成日時は、オブジェクトが作成された日時を示す。作成者は、オブジェクトを作成したクライアント装置30のユーザのユーザIDを示す。
図3(c)に示すように、アクセスチケット記憶部133は、発行されたアクセスチケット毎に、アクセスチケットIDと、発行ユーザと、許可操作情報と、有効/無効との各情報を対応付けて記憶する。
アクセスチケットIDは、発行されたアクセスチケットを一意に識別する識別子である。発行ユーザは、アクセスチケットが発行されたクライアント装置30のユーザのユーザIDである。図3(c)の例では、クライアント装置30Aのユーザに、アクセスチケットID「TikID-A」のアクセスチケットが発行され、クライアント装置30Bのユーザに、アクセスチケットID「TikID-B」のアクセスチケットが発行されている。許可操作情報は、アクセスチケットが有効なときに許可される操作を示す。この許可操作情報は、アクセスチケットに対して定義されたオブジェクトのアクセス権を規定する情報である。有効/無効は、アクセスチケットが有効であるか否かを示す。アクセスチケットが有効の場合、データに対する操作が許可されることがある一方で、アクセスチケットが無効の場合、データに対する操作が許可されない(即ち拒否される)。
図4は、第2サービスサーバ20のハードウェア構成を示すブロック図である。図4に示すように、第2サービスサーバ20は、制御部21と、通信部22と、記憶部23とを備える。
制御部21は、演算処理装置としてのCPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムをRAMに読み出して実行することにより、第2サービスサーバ20の各部を制御する。通信部22は、例えばモデムを備え、通信回線NWに接続して通信する。記憶部23は、ハードディスク装置等の記憶装置を備え、同期の対象となるオブジェクト、認証情報及びアクセスチケットを記憶する。記憶部23に記憶された認証情報は、第2サービスサーバ20へログインするクライアント装置30のユーザを認証するための情報である。記憶部23に記憶されたアクセスチケットは、第1サービスサーバ10により発行されたアクセスチケットである。
図5は、クライアント装置30のハードウェア構成を示すブロック図である。図5に示すように、クライアント装置30は、制御部31と、通信部32と、記憶部33と、ユーザインタフェース部34とを備える。
制御部31は、演算処理装置としてのCPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムをRAMに読み出して実行することにより、クライアント装置30の各部を制御する。通信部32は、例えばモデムを備え、通信回線NWに接続して通信する。記憶部33は、ハードディスク装置等の記憶装置を備え、ユーザIDと、第1サービスサーバ10用の認証情報と、第2サービスサーバ20用の認証情報とを記憶する。ユーザインタフェース部34は、ユーザにより操作される操作部(例えば物理キーやタッチスクリーン)と、画像を表示する表示部(例えば液晶ディスプレイ)とを備える。
図6は、アクセス管理システム1の機能構成を示すブロック図である。図6には、アクセスチケットに関する機能ブロックが示されている。図6に示すように、第1サービスサーバ10の制御部11は、プログラムを実行することにより、発行部101と、操作設定部102と、受付部103と、操作制御部104と、実行部105と、無効化部106と、通知処理部107とに相当する機能を実現する。
発行部101は、本発明の発行手段の一例で、アクセスチケットを発行する。発行部101は、第1サービスサーバ10及び第2サービスサーバ20において認証されたユーザに対して、アクセスチケットを発行する。発行部101が発行したアクセスチケットは、第2サービスサーバ20に送信される。また、発行部101は、発行したアクセスチケットに関する情報を、アクセスチケット記憶部133に記憶させる(即ち登録する)。
操作設定部102は、本発明の設定手段の一例で、発行部101によりアクセスチケットが発行されたときに、当該アクセスチケットに対応して許可する操作を設定する。操作設定部102は、設定した操作を示す許可操作情報を、アクセスチケット記憶部133に記憶させる。
受付部103は、本発明の受付手段の一例で、アクセスチケットと関連づけて、オブジェクトに対する操作を受け付ける。具体的に、クライアント装置30の操作要求部301は、オブジェクトに対する操作を、第2サービスサーバ20に対して要求する。この要求に応じて、第2サービスサーバ20の操作要求部201は、クライアント装置30のユーザに発行されたアクセスチケットを用いて、第1サービスサーバ10に対して操作を要求する。受付部103は、操作要求部201により要求された操作を受け付ける。
操作制御部104は、本発明の操作制御手段の一例で、受付部103が受け付けた操作の可否を制御する。操作制御部104は、アクセスチケット記憶部133に基づいて、受付部103が受け付けた操作に関連づけられたアクセスチケットが有効か又は無効かを判定し、また、受付部103が受け付けた操作が、許可操作情報が示す操作に合致するか否かを判定する。操作制御部104は、アクセスチケットが有効なとき、許可操作情報が示す操作(本発明の第1の操作の一例)を許可する。操作制御部104は、アクセスチケットが無効なときの許可操作情報が示す操作と、許可操作情報が示す操作と異なる操作(本発明の第2の一例)を拒否する。
実行部105は、本発明の実行手段の一例で、操作制御部104により操作が許可された場合には、オブジェクト記憶部132にアクセスして、当該操作に従ってオブジェクトに対する情報処理を行う。他方、実行部105は、操作制御部104により操作が拒否された場合、オブジェクトに対する情報処理を行わない。
無効化部106は、本発明の無効化手段の一例で、アクセスチケットが有効であるときの操作が拒否された場合に、当該アクセスチケットを無効化する。無効化部106は、アクセスチケット記憶部133に基づいて、許可操作情報が示す操作が拒否された場合、当該操作に関連づけられたアクセスチケットを無効化する。
なお、アクセスチケットが既に無効化されている場合は、無効化部106は、アクセスチケットの無効化を行わなくてよい。
通知処理部107は、本発明の通知処理手段の一例で、アクセスチケットが無効化された場合、当該アクセスチケットと関連づけられた操作を行うユーザに対して通知処理を行う。通知処理部107は、ユーザ情報記憶部131に基づいて、アクセスチケットを無効化したユーザのクライアント装置30のメールアドレスを特定し、無効化した旨のメッセージを記述した電子メールを送信する。
図7は、アクセス管理システム1のアクセスチケットの発行時の動作を示すシーケンス図である。
まず、クライアント装置30の制御部31は、通信部32を介してアクセスチケット発行要求を第2サービスサーバ20へ送信する(ステップS1)。このアクセスチケット発行要求は、ユーザIDと、第1サービスサーバ10用の認証情報と、第2サービスサーバ20用の認証情報とを含む。
次に、第2サービスサーバ20の制御部21は、通信部22を介してアクセスチケット発行要求を受け付けると、クライアント装置30のユーザを認証する処理を行う(ステップS2)。ここでは、制御部21は、アクセスチケット発行要求に含まれる第2サービスサーバ20用の認証情報と、記憶部23に記憶された認証情報とを照合する。認証に成功した場合、制御部21は、通信部22を介して、アクセスチケット発行要求を第1サービスサーバ10へ送信する(ステップS3)。このアクセスチケット発行要求は、ユーザIDと、第1サービスサーバ10用の認証情報とを含む。
なお、認証に失敗した場合は、制御部21はステップS3の処理を行わない。
次に、第1サービスサーバ10の制御部11は、通信部12を介してアクセスチケット発行要求を受け付けると、クライアント装置30のユーザを認証する処理を行う(ステップS4)。ここでは、制御部11は、アクセスチケット発行要求に含まれる第1サービスサーバ10用の認証情報と、ユーザ情報記憶部131に記憶されたユーザ毎のパスワードとを照合する。認証に成功した場合、制御部11は、認証に成功したユーザに対して、アクセスチケットを発行する(ステップS5)。アクセスチケットを発行すると、制御部11は、発行したアクセスチケットのアクセスチケットIDと、ユーザIDとを対応付けてアクセスチケット記憶部133に記憶させる。また、制御部11は、アクセスチケットを「有効」にしておく。
なお、認証に失敗した場合は、制御部11はステップS5の処理を行わない。
次に、制御部11は、発行したアクセスチケットを、通信部12を介して第2サービスサーバ20へ送信する(ステップS6)。第2サービスサーバ20の制御部21は、通信部22を介して受信したアクセスチケットを、発行したユーザ(ユーザID)を特定可能な形式で記憶部23に記憶させる(ステップS7)。
次に、第1サービスサーバ10の制御部11は、操作設定要求を、通信部12を介してクライアント装置30へ送信する(ステップS8)。操作設定要求は、発行されたアクセスチケットにより許可される操作を設定する旨の要求である。第1サービスサーバ10は、例えば、第2サービスサーバ20を介して操作設定要求をクライアント装置30へ送信するが、クライアント装置30に対して直接に送信してもよい。
第1サービスサーバ10の制御部11は、ユーザインタフェース部34を用いて、許可する操作を指定するユーザの操作を受け付ける。そして、制御部11は、指定された許可する操作を示す設定データを、通信部32を介して第1サービスサーバ10へ送信する(ステップS9)。制御部11は、クライアント装置30から受け付けた設定データが示す操作に従って、許可する操作を設定する(ステップS10)。制御部11は、ここでは、「FolID-1の子オブジェクトの一覧表示」及び「FolID-1の子オブジェクトを追加」という操作を示す許可操作情報を、アクセスチケット記憶部133に記憶させる(図3(c)参照)。
なお、許可する操作を設定するための設定データは、アクセスチケット要求に含まれていてもよく、許可する操作の設定のタイミングは特に問わないものとする。
図8は、アクセス管理システム1のオブジェクトの操作時の動作を示すシーケンス図である。
まず、クライアント装置30の制御部31は、通信部32を介して操作要求を第2サービスサーバ20へ送信する(ステップS11)。この操作要求は、ユーザIDと、第2サービスサーバ20用の認証情報と、要求する操作を示す操作情報とを含む。
なお、クライアント装置30が送信する操作要求は、ここでは、クライアント装置30のユーザの手動操作を介さずに、事前に設定された規則に従って送信される。
次に、第2サービスサーバ20の制御部21は、通信部22を介して操作要求を受け付けると、クライアント装置30のユーザを認証する処理を行う(ステップS12)。制御部21は、操作要求に含まれる第2サービスサーバ20用の認証情報と、記憶部23に記憶された認証情報とを照合する。認証に成功した場合、制御部21は、クライアント装置30から受け付けた操作要求を、当該操作要求に含まれるユーザIDのユーザに発行されたアクセスチケットと関連づけて、通信部22を介して第1サービスサーバ10へ送信する(ステップS13)。図8には示していないが、制御部21は、オブジェクトの同期のための操作が要求されていた場合は、当該操作に従ってオブジェクトに対する情報処理を行う。
なお、認証に失敗した場合は、制御部21はステップS13の処理を行わない。また、ステップS13で送信される操作要求には、第2サービスサーバ20へログインするための認証情報が含まれなくてもよい。
次に、第1サービスサーバ10の制御部11は、通信部12を介して操作要求を受け付けると(ステップS14)、アクセスチケット記憶部133に基づいて、操作要求に含まれるアクセスチケットが有効か否かを判定する(ステップS15)。
ここで、アクセスチケットが無効と判定した場合(ステップS15;NO)、制御部11は、操作要求で要求された操作を拒否し、オブジェクトに対する情報処理を実行しない。アクセスチケットが有効と判定した場合(ステップS15;YES)、制御部11は、ステップS16の処理に進める。
次に、制御部11は、要求された操作が、アクセスチケット記憶部133に記憶された許可操作情報が示す許可する操作に合致するかどうかを判定する(ステップS16)。ここで、要求された操作が、許可する操作に合致すると判定した場合(ステップS16;YES)、制御部11は、操作要求で要求された操作を許可し、許可した操作に従ってオブジェクトに対する情報処理を行う(ステップS17)。例えば、制御部11は、図9(a)の第4行のレコードで示すように、オブジェクトID「DocID-4」のオブジェクトを、オブジェクトID「FoldID-1」を親オブジェクトとして、オブジェクト記憶部132に記憶させる。
ここで、要求された操作が、許可する操作に合致しないと判定した場合(ステップS16;NO)、制御部11は、操作要求で要求された操作を拒否し、オブジェクトに対する情報処理を実行しない(ステップS18)。更に、制御部11は、操作要求に含まれていたアクセスチケットを無効化する(ステップS19)。制御部11は、例えば、図9(b)に示すように、アクセスチケット記憶部133において、アクセスチケットID「TikID-A」のアクセスチケットを、「有効」から「無効」に変更する。アクセスチケットを無効化する処理は、当該アクセスチケットを使用し得ないようにする処理であればよい。例えば、制御部11は、通信部12を介して、第2サービスサーバ20に対してアクセスチケットを削除する旨を指示してもよい。第2サービスサーバ20の制御部21は、この削除する旨の指示を受け付けた場合は、記憶部23からアクセスチケットを削除する。
次に、制御部11は、アクセスチケットを無効化した旨を、当該アクセスチケットを発行したユーザのクライアント装置30へ通知する通知処理を行う(ステップS20)。制御部11は、ユーザ情報記憶部131に基づいて、アクセスチケットを無効化したユーザのクライアント装置30のメールアドレスを特定し、特定したメールアドレスを用いて、無効化した旨のメッセージを含む電子メールを送信する。クライアント装置30の制御部31は、電子メールを受信すると、受信した電子メールを、ユーザインタフェース部34を用いて表示させて、ユーザに対してアクセスチケットが無効になった旨を通知する。
以上説明した第1実施形態のアクセス管理システム1によれば、アクセスチケットが有効な場合であっても、アクセスチケットの発行時に設定された許可する操作と異なる操作を受け付けたときは、不正なものとして当該操作を拒否し、更に、アクセスチケットを無効化する。この場合、アクセス管理システム1では、アクセスチケットを用いて行われた操作の要求が、正当な権限を有する者による要求でないとみなされる。クライアント装置30が設定した操作と異なる操作を要求した場合、第三者にアクセスチケットが漏洩し、この第三者によって不正にオブジェクトが操作される可能性が考えられるからである。この漏洩があったとしても、アクセス管理システム1では、操作が拒否されたことを条件にアクセスチケットが無効化されるので、クセスチケットを不正に用いた操作が繰り返し許可されることが抑制される。
また、第1サービスサーバ10及び第2サービスサーバ20でユーザの認証に成功した場合であっても、アクセスチケットが無効化されるので、クライアント装置30が不正に第三者に使用された場合であっても、アクセスチケットを不正に用いた操作が拒否される。
また、アクセス管理システム1では、アクセスチケットの発行時に、許可する操作は設定されるので、許可する操作は正当なユーザにより設定されているとみなして差し支えない。
[第2実施形態]
次に、本発明の第2実施形態を説明する。
上述した第1実施形態のアクセス管理システム1では、許可する操作がクライアント装置30により設定されていたが、本実施形態では、許可する操作の事前の設定が行われない。以下の説明において、第1実施形態と同じ要素については同じ符号を付して表し、その説明を省略し又は簡略化する。
本実施形態の第1サービスサーバ10のハードウェア構成は、大略、上述した第1実施形態と同じであるが、アクセスチケット記憶部133に代えてアクセスチケット記憶部133aを備える点と、操作履歴記憶部134とを備える点で、上述した第1実施形態と相違する。
図10は、第1サービスサーバ10が記憶するデータを説明する図である。図10(a)はアクセスチケット記憶部133aが記憶するデータ、図10(b)は操作履歴記憶部134が記憶するデータを示す。
図10(a)に示すように、アクセスチケット記憶部133aは、発行されたアクセスチケット毎に、アクセスチケットIDと、発行ユーザと、操作記録期間と、有効/無効との各情報を対応付けて記憶する。アクセスチケットID、発行ユーザ及び有効/無効の各情報は、上述した第1実施形態と同じである。操作記録期間は、第1サービスサーバ10が受け付けた操作の履歴を記録する期間である。操作記録期間は、ここでは、アクセスチケットの発行時を起点とした、操作記録期間の終点を示す情報によって特定される。
図10(b)に示すように、操作履歴記憶部134は、受け付けた操作毎に、操作履歴IDと、操作日時と、操作者と、アクセスチケットIDと、操作対象親オブジェクトと、操作対象子オブジェクトと、操作内容の各情報を対応付けて記憶する。操作履歴IDは、受け付けた操作の履歴を一意に識別する識別子である。操作日時は、操作を受け付けた日時である。アクセスチケットIDは、操作に用いられたアクセスチケットのアクセスチケットIDである。操作対象親オブジェクトは、操作対象となった親オブジェクトのオブジェクトIDである。操作対象子オブジェクトは、操作対象となった子オブジェクトのオブジェクトIDである。操作内容は、受け付けた操作の内容を示す。
第2サービスサーバ20及びクライアント装置30のハードウェア構成及び記憶するデータは上述した第1実施形態と同じでよい。
図11は、アクセス管理システム1の機能構成を示すブロック図である。図11には、アクセスチケットに関する機能を実現させる機能ブロックが示されている。図11に示すように、第1サービスサーバ10の制御部11は、プログラムを実行することにより、発行部101と、操作記録期間設定部108と、受付部103と、記録部109と、操作制御部104aと、実行部105と、無効化部106と、通知処理部107とに相当する機能を実現する。発行部101、受付部103,実行部105、無効化部106及び通知処理部107の各機能ブロックは、上述した第1実施形態と同じ機能を実現する。
操作記録期間設定部108は、本発明の設定手段の一例で、アクセスチケットが発行されたときに、当該アクセスチケットに対応した操作記録期間(本発明の記録期間の一例)を設定する。操作記録期間設定部108は、設定した操作記録期間の情報を、アクセスチケット記憶部133aに記憶させる。
記録部109は、本発明の記録手段の一例で、操作録期間内に受け付けた操作の履歴を、操作履歴記憶部134に記録する。
操作制御部104aは、本発明の操作制御手段の一例で、操作記録期間内に受け付けられた操作のうち、アクセスチケットが有効なときの操作を許可し、アクセスチケットが無効なときの操作を拒否する。更に、操作制御部104aは、操作記録期間外に受け付けられた操作のうち、アクセスチケットが有効で且つ操作履歴記憶部134に記録された操作の履歴によって特定される操作に合致する操作(本発明の第2の操作の一例)を許可し、操作の履歴によって特定される操作に合致しない操作と、アクセスチケットが無効なときの操作を拒否する。ここにおいて、操作制御部104aは、操作の履歴に基づいて、規則的に行われる操作を示す操作パターンを特定し、特定した操作パターンに合致しない操作を拒否する。操作パターンは、例えば、受け付けた操作の内容(例えば、複数の操作の順番や操作間の時間)及び操作日時によって特定される。
図12は、アクセス管理システム1のアクセスチケットの発行時の動作を示すシーケンス図である。図12に示すように、アクセスチケットの発行時の動作は、大略、上述した第1実施形態であるが、ステップS8〜S10に相当する処理が行われない。これに代えて、第1サービスサーバ10の制御部11は、ステップS5でアクセスチケットを発行すると、操作記録期間を設定する(ステップS21)。操作記録期間は、デフォルトの長さで設定されてもよいし、クライアント装置30で設定されてもよい。
図13は、アクセス管理システム1のオブジェクトの操作時の動作を示すシーケンス図である。
まず、クライアント装置30の制御部31は、通信部32を介して操作要求を第2サービスサーバ20へ送信する(ステップS22)。この操作要求は、ユーザIDと、第1サービスサーバ10にログインするための認証情報と、要求する操作を示す操作情報とを含む。次に、第2サービスサーバ20の制御部21は、通信部22を介して操作要求を受け付けると、クライアント装置30のユーザを認証する処理を行う(ステップS23)。制御部21は、操作要求に含まれる第2サービスサーバ20用の認証情報と、記憶部23に記憶された認証情報とを照合する。認証に成功した場合、制御部21は、クライアント装置30から受け付けた操作要求を、当該操作要求に含まれるユーザIDのユーザに発行されたアクセスチケットと関連づけて、通信部22を介して第1サービスサーバ10へ送信する(ステップS24)。図13には示していないが、制御部21は、オブジェクトの同期のための操作が要求されていた場合は、当該操作に従ってオブジェクトに対する情報処理を行う。
なお、認証に失敗した場合は、制御部21はステップS24の処理を行わない。また、ステップS24で送信される操作要求に、第2サービスサーバ20へログインするための認証情報が含まれなくてもよい。
次に、第1サービスサーバ10の制御部11は、通信部12を介して操作要求を受け付けると(ステップS25)、アクセスチケット記憶部133aに基づいて、操作要求に含まれるアクセスチケットが有効か否かを判定する(ステップS26)。ここで、アクセスチケットが無効と判定した場合(ステップS26;NO)、制御部11は、操作要求で要求された操作を拒否し、オブジェクトに対する情報処理を実行しない。アクセスチケットが有効と判定した場合(ステップS26;YES)、制御部11は、ステップS27の処理に進める。
次に、制御部11は、操作記録期間内か否かを判定する(ステップS27)。制御部11は、アクセスチケット記憶部133aに基づいて、操作記録期間内と判定した場合(ステップS27;YES)、受け付けた操作の履歴を、操作履歴記憶部134に記録する(ステップS28)。そして、制御部11は、操作要求で要求された操作を許可し、操作に従ったオブジェクトに対する情報処理を行う(ステップS29)。
ここで、第1サービスサーバ10が、操作日時「2014-02-01 15:00:00」に、操作情報「FolID-1の子オブジェクトの一覧表示」の操作要求を受け付け、操作日時「2014-02-01 15:00:05」に、「FolID-1の子オブジェクトを追加」の操作要求を受け付けた場合を考える。これらの操作要求を受け付けた場合、制御部11は、操作日時が操作記録期間内であるから、要求された操作を許可する。そして、制御部11は、図15(a)に示すように、前者の操作の履歴を操作履歴ID「EveID-4」とし、後者の操作の履歴を操作履歴ID「EveID-5」として、操作履歴記憶部134に記憶させる。そして、制御部11は、要求された操作に応じて、図15(b)の第4行のレコードで示すように、オブジェクトID「DocID-4」のオブジェクトを、オブジェクトID「FoldID-1」を親オブジェクトとしてオブジェクト記憶部132に記憶させる。
次に、第1サービスサーバ10が、操作日時「2014-02-01 16:00:00」に、操作情報「FolID-1の子オブジェクトの一覧表示」の操作要求を受け付けた場合を考える。この操作要求を受け付けた場合、制御部11は、操作日時が操作記録期間内であるから、要求された操作を許可する。この場合、制御部11は、図16(a)に示すように、操作の履歴を操作履歴ID「EveID-6」として、操作履歴記憶部134に記憶させる。そして、制御部11は、操作要求で要求された操作に応じて、オブジェクトID「FoldID-1」の親オブジェクトの子オブジェクトの一覧表示を行う。図16(b)に示すように、ここではオブジェクト記憶部132に変化はない。
次に、第1サービスサーバ10が、操作日時「2014-02-01 17:00:00」に、操作情報「FolID-1の子オブジェクトの一覧表示」の操作要求を受け付け、操作日時「2014-02-01 17:00:05」に「FolID-1の子オブジェクトを追加」の操作要求を受け付け、操作日時「2014-02-01 17:00:10」に「FolID-1の子オブジェクトを追加」の操作要求を受け付けた場合を考える。これらの操作要求を受け付けた場合、制御部11は、操作日時が操作記録期間内であるから、要求された操作を許可する。制御部11は、図17に示すように、1番目の操作の履歴を操作履歴ID「EveID-7」とし、2番目の操作の履歴を操作履歴ID「EveID-8」とし、3番目の操作の履歴を操作履歴ID「EveID-9」として、操作履歴記憶部134に記憶させる。そして、制御部11は、操作要求で要求された操作に応じて、図18の第5行のレコードで示すように、オブジェクトID「DocID-5」のオブジェクトを、オブジェクトID「FoldID-1」を親オブジェクトとしてオブジェクト記憶部132に記憶させる情報処理を行い、オブジェクトID「DocID-6」のオブジェクトを、オブジェクトID「FoldID-1」を親オブジェクトとしてオブジェクト記憶部132に記憶させる。
次に、第1サービスサーバ10が、操作日時「2014-02-01 18:00:00」に、操作情報「FolID-1の子オブジェクトの一覧表示」の操作要求を受け付けた場合を考える。この操作要求を受け付けた場合、制御部11は、操作日時が操作記録期間外であるから、ステップS27(図13参照)で「NO」と判定する。操作記録期間外と判定した場合、制御部11は、操作履歴記憶部134に記憶された操作履歴で特定される操作パターンに、要求された操作が合致するかどうかを判定する(図14のステップS30)。図17に示すように、操作履歴記憶部134に記憶された操作履歴により、操作記録期間内の操作パターンとして、「約1時間間隔で「FolID-1の子オブジェクトの一覧表示」の操作が要求されている」という操作パターンと、「「FolID-1の子オブジェクトの一覧表示」の操作が要求された後の数秒後に、「FolID-1の子オブジェクトの追加」の操作が要求される」という操作パターンとが特定される。制御部11は、これらの特定した操作パターンに合致するかどうかを判定する。
なお、操作パターンにおいて、特定の操作が行われる時間間隔や、或る操作から次の操作までの時間については、或る程度の誤差が生じてもよいように、一定の誤差範囲を設けることが望ましい。
ここで、第1サービスサーバ10が、操作日時「2014-02-01 18:00:00」に、操作情報「FolID-1の子オブジェクトの一覧表示」の操作要求を受け付けた場合を考える。この場合、制御部11は、「約1時間間隔で「FolID-1の子オブジェクトの一覧表示」の操作が要求されている」という操作パターンに合致すると判定する。この場合、制御部11は、ステップS30で「YES」と判定し、操作要求で要求された操作を許可して、操作要求に従ったオブジェクトに対する情報処理を行う(ステップS31)。この場合、制御部11は、図19に示すように、操作履歴ID「EveID-10」として操作履歴を、操作履歴記憶部134に記憶させる。そして、制御部11は、操作要求で要求された操作を許可し、オブジェクトID「FoldID-1」の親オブジェクトの子オブジェクトの一覧表示を行う。図16(b)に示すように、ここではオブジェクト記憶部132に変化はない。
次に、第1サービスサーバ10が、操作日時「2014-02-01 18:38:34」に、操作情報「FolID-1の子オブジェクトの一覧表示」の操作要求を受け付けた場合を考える。この場合、制御部11は、「約1時間間隔で「FolID-1の子オブジェクトの一覧表示」の操作が要求されている」という操作パターンと、「「FolID-1の子オブジェクトの一覧表示」の操作が要求された後の数秒後に、「FolID-1の子オブジェクトの追加」の操作が要求される」という操作パターンのいずれにも合致しない操作を受け付けたと判定する。この場合、制御部11は、ステップS30で「NO」と判定し、操作要求で要求された操作を拒否し、オブジェクトに対する情報処理を実行しない(ステップS32)。更に、制御部11は、操作要求に含まれていたアクセスチケットを無効化する(ステップS33)。制御部11は、図20に示すように、アクセスチケット記憶部133aに基づいて、アクセスチケットID「TikID-A」に対応するアクセスチケットを、「有効」から「無効」に変更する。アクセスチケットを無効化する処理は、上述した第1実施形態と同じく、アクセスチケットを使用し得ないようにする処理であればよい。
そして、制御部11は、アクセスチケットを無効化した旨を、当該アクセスチケットを発行したユーザのクライアント装置30へ通知する通知処理を行う(ステップS34)。
以上説明した第2実施形態のアクセス管理システム1によれば、アクセスチケットが有効な場合であっても、操作記録外に受け付けた操作が、操作記録期間内の操作パターンに合致しないときは、不正なものとして当該操作を拒否し、更に、アクセスチケットを無効化する。この場合、アクセス管理システム1では、アクセスチケットを用いて行われた操作の要求が、正当な権限を有する者による要求でないとみなされる。本来であれば規則的な操作が行われるのにも関わらず、それとは合致しない操作が行われた場合、第三者にアクセスチケットが漏洩し、この第三者によってアクセスチケットが不正に使用されて、オブジェクトに対する操作が行われている可能性があるからである。この漏洩があったとしても、アクセス管理システム1では、操作が拒否されたことを条件にアクセスチケットが無効化されるので、アクセスチケットを不正に用いた操作が繰り返し許可されることが抑制される。
また、上述した第1実施形態と同じく、第1サービスサーバ10及び第2サービスサーバ20においてユーザの認証に成功した場合であっても、アクセスチケットは無効化されるので、クライアント装置30が不正に第三者に使用された場合であっても、アクセスチケットを不正に用いた操作が拒否される。
更に、本実施形態のアクセス管理システム1では、アクセスチケットの発行時に操作記録期間が設定されるので、操作記録期間内に受け付けた操作は正当なユーザにより行われているとみなして差し支えない。
[変形例]
本発明は、上述した実施形態と異なる形態で実施してもよい。また、以下に示す変形例は、各々を組み合わせてもよい。
(変形例1)
上述した各実施形態では、第1サービスサーバ10は、ユーザ毎に、アクセスチケットに関連づいた操作の可否の制御、及び、アクセスチケットの無効化を行っていた。しかし、第1サービスサーバ10と第2サービスサーバ20との間の通信経路等から、アクセスチケットが漏洩する可能性も考えられる。この場合のアクセスチケットの漏洩による被害を軽減するために、以下で説明する制御を行ってもよい。この変形例において、第1サービスサーバ10は、発行したアクセスチケットの送信先の装置(ここでは第2サービスサーバ20)の情報を、例えばアクセスチケット記憶部133又は133aに記憶させておく。
ここで、図21(a)に示すように、ユーザID「UID-A」及びユーザID「UID-B」のユーザのアクセスチケットがともに有効である場合に、ユーザID「UID-A」のユーザのクライアント装置30から受け付けた操作が拒否された場合を考える。この場合、制御部11は、ユーザID「UID-A」を使用するクライアント装置30Aのアクセスチケットだけではなく、第2サービスサーバ20に記憶された他の全てのアクセスチケットを無効化する。即ち、制御部11は、ユーザID「UID-A」のユーザに発行されたアクセスチケットだけではなく、ユーザID「UID-B」のユーザに発行されたアクセスチケットを無効化する。これにより、仮に、第2サービスサーバ20を原因としてアクセスチケットが漏洩した場合であっても、複数のユーザのアクセスチケットが不正に使用される可能性が低くなる。
この変形例において、第1サービスサーバ10は、1のユーザのアクセスチケットを無効化したことを条件に、第2サービスサーバ20で管理される他の全てのアクセスチケットを無効化してもよいが、2以上の決められた数のユーザのアクセスチケットを無効化したことを条件に、第2サービスサーバ20で管理される他の全てのアクセスチケットを無効化してもよい。これにより、第2サービスサーバ20からアクセスチケットが漏洩した可能性が高いと推測される場合に、第2サービスサーバ20が記憶する全てのアクセスチケットが無効化される。
(変形例2)
上述した第1実施形態では、第1サービスサーバ10は、許可する操作(本発明の第1の操作の一例)を設定していたが、拒否する操作(本発明の第2の操作の一例)を設定してもよい。この場合、第1サービスサーバ10は、アクセスチケットが有効なときには、設定した拒否する操作に合致する操作を拒否し、その他の操作を許可する。
(変形例3)
上述した各実施形態で説明した構成又は動作の一部が省略されてもよい。
第1サービスサーバ10は、アクセスチケットを無効化する構成を有しなくとも、クライアント装置30から受け付けた操作のうち、アクセスチケットが有効なときの第1の操作を許可し、アクセスチケットが無効なときの前記第1の操作と、前記第1の操作と異なる第2の操作を拒否する制御を行うことにより、不正な操作が拒否される。
また、第1サービスサーバ10は、アクセスチケットを無効化した場合の通知処理を行わないようにしてもよい。また、ユーザを認証する処理の一部が省略されてもよい。また、アクセスチケットを発行する装置は、第1サービスサーバ10以外の装置、例えば、アクセスチケットの発行を専門的に行うサーバ装置であってもよい。
また、各シーケンス図を参照して説明したアクセス管理システム1で実行される処理の順番が変更されてもよい。第1サービスサーバ10は、例えば、アクセスチケットを発行したとき以外のタイミングで、許可する操作や操作記録期間を設定してもよい。
また、上述した実施形態の実行部105に相当する機能は、第1サービスサーバ10以外の装置により実現されてもよい。即ち、本発明の情報処理装置は、操作要求に応じた情報処理を実行する装置とは別の装置により実現されてもよい。
(変形例4)
上述した各実施形態では、規則的に行われる操作が行われることを想定していたが、この例に限られない。例えば、上述した第1実施形態のアクセス管理システム1では、許可する操作を予め設定おけばよく、規則性のない操作であってもその操作が不正なものであるかどうかを判断し得る。
また、上述した第2実施形態の操作履歴によって特定される操作は、複数の操作により特定された操作パターンに限られない。例えば、操作履歴によって特定される操作は、操作を行ったクライアント装置30に割り当てられた通信アドレス(例えばIPアドレス)により特定されてもよい。
(変形例5)
また、第1サービスサーバ10が行う情報処理は、クライアント装置30のデータをアップロードするサービスに係るものでなくてもよい。第1サービスサーバ10が行う情報処理は、例えば、サーバ装置からデータをダウンロードするサービスに係るものであってもよいし、所定のプログラムをサーバ装置に実行させて、その処理結果をクライアント装置が取得するサービスに係るものであってもよい。
(変形例6)
上述した各実施形態の第1サービスサーバ10の制御部11、第2サービスサーバ20の制御部21及びクライアント装置30の制御部31が実現する各機能は、それぞれ、1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを実行することにより実現されてもよいし、これらの組み合わせにより実現されてもよい。制御部11,21,31の機能がプログラムを用いて実現される場合、このプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))等)、光記録媒体(光ディスク等)、光磁気記録媒体、半導体メモリ等のコンピュータ読取可能な記録媒体に記憶した状態で提供されてもよいし、ネットワークを介して配信されてもよい。
1…アクセス管理システム、10…第1サービスサーバ、101…発行部、102…操作設定部、103…受付部、104,104a…操作制御部、105…実行部、106…無効化部、107…通知処理部、108…操作記録期間設定部、11,21,31…制御部、12,22,32…通信部、131…ユーザ情報記憶部、132…オブジェクト記憶部、133,133a…アクセスチケット記憶部、134…操作履歴記憶部、20…第2サービスサーバ、201,301…操作要求部、23,33…記憶部、30…クライアント装置、34…ユーザインタフェース部

Claims (9)

  1. データに対する操作の権限を示す権限情報と関連づけて、前記操作を受け付ける受付手段と、
    受け付けられた前記操作のうち、前記権限情報が有効なときの第1の操作を許可し、前記権限情報が無効なときの前記第1の操作と、前記第1の操作と異なる第2の操作を拒否する制御を行う操作制御手段と
    を備える情報処理装置。
  2. 前記第2の操作が拒否された場合、当該第2の操作に関連づけられた前記権限情報を無効化する無効化手段
    を備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記権限情報を発行する発行手段と、
    前記権限情報が発行されたときに、当該権限情報に対応した前記第1の操作又は前記第2の操作を設定する設定手段と
    を備えることを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 受け付けられた前記操作の履歴を記録する記録期間内に、当該履歴を記録する記録手段を備え、
    前記操作制御手段は、
    前記記録期間外に受け付けられた前記操作のうち、記録された前記履歴によって特定される操作に合致しない操作を前記第2の操作として拒否する
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  5. 前記権限情報を発行する発行手段と、
    前記権限情報が発行されたときに、当該権限情報に対応した前記記録期間を設定する設定手段と
    を備えることを特徴とする請求項4に記載の情報処理装置。
  6. 前記操作制御手段は、
    受け付けられた前記操作を行ったユーザの認証に成功した場合であっても、前記第2の操作を拒否する
    ことを特徴とする請求項1から請求項5のいずれか1項に記載の情報処理装置。
  7. 前記受付手段は、
    一の外部装置を介して複数のユーザが行った前記操作を受け付け、
    前記無効化手段は、
    前記外部装置を介して受け付けられた前記第2の操作が拒否された場合、前記複数のユーザに使用される前記権限情報を無効化する
    ことを特徴とする請求項2に記載の情報処理装置。
  8. 前記権限情報が無効化された場合、当該権限情報を使用するユーザに対して通知処理を行う通知処理手段を備える
    ことを特徴とする請求項2又は請求項7に記載の情報処理装置。
  9. コンピュータを、
    データに対する操作の権限を示す権限情報と関連づけて、前記操作を受け付ける受付手段と、
    受け付けられた前記操作のうち、前記権限情報が有効なときの第1の操作を許可し、前記権限情報が無効なときの前記第1の操作と、前記第1の操作と異なる第2の操作を拒否する制御を行う操作制御手段
    として機能させるためのプログラム。
JP2014149791A 2014-07-23 2014-07-23 情報処理装置及びプログラム Active JP6459270B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014149791A JP6459270B2 (ja) 2014-07-23 2014-07-23 情報処理装置及びプログラム
US14/678,407 US20160028718A1 (en) 2014-07-23 2015-04-03 Information processing apparatus, information processing method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014149791A JP6459270B2 (ja) 2014-07-23 2014-07-23 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2016024715A true JP2016024715A (ja) 2016-02-08
JP6459270B2 JP6459270B2 (ja) 2019-01-30

Family

ID=55167632

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014149791A Active JP6459270B2 (ja) 2014-07-23 2014-07-23 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US20160028718A1 (ja)
JP (1) JP6459270B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9450944B1 (en) 2015-10-14 2016-09-20 FullArmor Corporation System and method for pass-through authentication
US9509684B1 (en) * 2015-10-14 2016-11-29 FullArmor Corporation System and method for resource access with identity impersonation
US9762563B2 (en) 2015-10-14 2017-09-12 FullArmor Corporation Resource access system and method
JP2018001558A (ja) * 2016-06-30 2018-01-11 セイコーエプソン株式会社 液体吐出装置、及び、液体吐出装置の制御方法
JP6965786B2 (ja) * 2018-02-19 2021-11-10 ブラザー工業株式会社 通信装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161724A1 (en) * 2001-04-05 2002-10-31 International Business Machines Corporation Enhanced protection for account-based transactions through the use of personal authorization criteria
JP2008003890A (ja) * 2006-06-23 2008-01-10 Fujitsu Ltd ファイル管理プログラム、ファイル管理装置、ファイル管理方法
JP2011198064A (ja) * 2010-03-19 2011-10-06 Fuji Xerox Co Ltd プログラム、情報処理装置、および情報処理システム
JP2014102742A (ja) * 2012-11-21 2014-06-05 Nec Corp コンテンツ管理装置、コンテンツ管理方法、及びコンテンツ管理プログラム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7100195B1 (en) * 1999-07-30 2006-08-29 Accenture Llp Managing user information on an e-commerce system
US7003501B2 (en) * 2000-02-11 2006-02-21 Maurice Ostroff Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US6934861B2 (en) * 2001-11-06 2005-08-23 Crosscheck Identification Systems International, Inc. National identification card system and biometric identity verification method for negotiating transactions
GB0211644D0 (en) * 2002-05-21 2002-07-03 Wesby Philip B System and method for remote asset management
US20070078687A1 (en) * 2005-09-30 2007-04-05 International Business Machines Corporation Managing electronic health records within a wide area care provider domain
US8666539B2 (en) * 2007-03-13 2014-03-04 Medicasafe, Inc. Method, system and apparatus for controlling patient access to medicaments
US8201229B2 (en) * 2007-11-12 2012-06-12 Bally Gaming, Inc. User authorization system and methods
JP5509334B2 (ja) * 2009-10-22 2014-06-04 テレフオンアクチーボラゲット エル エム エリクソン(パブル) コンピュータネットワーク内の保護リソースへのアクセスを管理するための方法と、そのための物理エンティティおよびコンピュータプログラム
US8831677B2 (en) * 2010-11-17 2014-09-09 Antony-Euclid C. Villa-Real Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions
US20130297387A1 (en) * 2012-05-01 2013-11-07 Joseph Michael Systems and methods for monitoring, managing, and facilitating communications and/or transactions relating to transportation infrastructure utilization
US20140380423A1 (en) * 2013-06-24 2014-12-25 Avaya Inc. System and method for dynamically awarding permissions
US9742757B2 (en) * 2013-11-27 2017-08-22 International Business Machines Corporation Identifying and destroying potentially misappropriated access tokens

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020161724A1 (en) * 2001-04-05 2002-10-31 International Business Machines Corporation Enhanced protection for account-based transactions through the use of personal authorization criteria
JP2008003890A (ja) * 2006-06-23 2008-01-10 Fujitsu Ltd ファイル管理プログラム、ファイル管理装置、ファイル管理方法
JP2011198064A (ja) * 2010-03-19 2011-10-06 Fuji Xerox Co Ltd プログラム、情報処理装置、および情報処理システム
JP2014102742A (ja) * 2012-11-21 2014-06-05 Nec Corp コンテンツ管理装置、コンテンツ管理方法、及びコンテンツ管理プログラム

Also Published As

Publication number Publication date
JP6459270B2 (ja) 2019-01-30
US20160028718A1 (en) 2016-01-28

Similar Documents

Publication Publication Date Title
CN104662870B (zh) 数据安全管理***
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
JP6459270B2 (ja) 情報処理装置及びプログラム
JP7174237B2 (ja) 鍵生成装置、鍵更新方法および鍵更新プログラム
WO2013042306A1 (ja) 認証システム、認証サーバ、認証方法および認証用プログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP6178112B2 (ja) 認証サーバ、認証システム及びプログラム
JP2005215870A (ja) Rfidを用いたシングルサインオン方法及びシステム
JP2011090589A (ja) 端末への自動ログオン情報管理システム
JP6091450B2 (ja) 情報処理装置及び情報処理方法及びプログラム
US20180012029A1 (en) Information processing system, information processing method, and non-transitory computer readable medium
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP6653368B2 (ja) 認証サーバ、認証システム及びプログラム
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP2021179694A (ja) 管理サーバ、管理システム、管理方法、及びプログラム
JP2017151859A (ja) 情報処理装置およびプログラム
JP2008085415A (ja) 認証システム、移動体通信端末、認証装置、および、プログラム
JP2016024475A (ja) 情報処理装置、管理装置、プログラム及びシステム
JP6164954B2 (ja) 認証サーバ、認証方法、およびプログラム
JP2011070427A (ja) セキュリティ維持支援システムおよび情報端末
JP6319675B1 (ja) 情報処理システム
JP2016189530A (ja) 電子文書保護パスワード管理システム
JP2010186380A (ja) 情報管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181217

R150 Certificate of patent or registration of utility model

Ref document number: 6459270

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350