CN116847034A - 信息处理装置、存储介质及信息处理方法 - Google Patents

信息处理装置、存储介质及信息处理方法 Download PDF

Info

Publication number
CN116847034A
CN116847034A CN202211174435.9A CN202211174435A CN116847034A CN 116847034 A CN116847034 A CN 116847034A CN 202211174435 A CN202211174435 A CN 202211174435A CN 116847034 A CN116847034 A CN 116847034A
Authority
CN
China
Prior art keywords
information
constraint
information processing
connection
image forming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211174435.9A
Other languages
English (en)
Inventor
藤井将
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Publication of CN116847034A publication Critical patent/CN116847034A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4413Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Computer And Data Communications (AREA)

Abstract

一种信息处理装置、存储介质及信息处理方法,信息处理装置具备处理器,所述处理器进行如下处理:当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。

Description

信息处理装置、存储介质及信息处理方法
技术领域
本发明涉及一种信息处理装置、存储介质及信息处理方法。
背景技术
在专利文献1中记载有使与主机操作系统分离的容器有效化并允许在容器中执行的应用程序访问不可靠的网络资源的技术。
专利文献1:日本专利6982006号公报
以往,当将新的装置连接于规定有管理信息的安全性的管理方针的系统时,在连接前由系统的管理者进行对新的装置的评价作业,通过该评价作业确认到新的装置的安全性之后进行连接。
但是,上述评价作业例如在构建模拟地再现了系统的模拟系统并通过该模拟系统进行新的装置的动作确认等作业结束为止,需要一定的时间。因此,以往的结构在欲在系统中迅速使用新的装置的情况下也必须等待直至评价作业结束,有改善的余地。
发明内容
因此,本发明的目的在于,当将新的装置连接于规定有管理信息的安全性的管理方针的系统时,考虑到系统的安全性,并且无需在连接于系统之前进行对新的装置的评价作业而使得能够将新的装置连接于系统。
第1方式的信息处理装置具备处理器,所述处理器进行如下处理:当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。
第2方式的信息处理装置为第1方式的信息处理装置,其中,所述制约信息表示施加有所述制约的制约状态或未施加所述制约的无制约状态,当登记所述装置的所述制约信息时,所述处理器将其设定为所述制约状态。
第3方式的信息处理装置为第2方式的信息处理装置,其中,所述处理器根据预先规定的条件的成立将所述装置的所述制约信息由所述制约状态更新为所述无制约状态。
第4方式的信息处理装置为第3方式的信息处理装置,其中,当评价所述装置的安全性的评价值的合计超过阈值时,所述预先规定的条件成立。
第5方式的信息处理装置为第3或第4方式的信息处理装置,其中,当使得能够进行向与所述系统连接的所述信息资源的连接之后经过预先规定的时间为止所述装置所进行的向所述信息资源的所有的连接在所述制约信息所表示的所述制约的范围内时,所述预先规定的条件成立。
第6方式的信息处理装置为第4方式的信息处理装置,其中,当所述装置所进行的向与所述系统连接的所述信息资源的连接在所述制约信息所表示的所述制约的范围内时,所述处理器将所述评价值相加。
第7方式的信息处理装置为第6方式的信息处理装置,其中,所述处理器根据所述装置所进行的向与所述系统连接的所述信息资源的连接的内容而使要相加的所述评价值不同。
第8方式的信息处理装置为第5至第7中任一方式的信息处理装置,其中,设置有所述制约的多少程度不同的多个所述制约,所述处理器根据所述预先规定的条件的成立程度由所述制约多的制约阶段性地改变为制约少的制约。
第9方式的信息处理装置为第1至第8中任一方式的信息处理装置,其中,当所述装置所进行的向与所述系统连接的所述信息资源的连接在所述制约信息所表示的所述制约的范围外时,所述处理器禁止以后从所述装置向与所述系统连接的所述信息资源的连接。
第10方式的信息处理装置为第9方式的信息处理装置,其中,所述处理器禁止从与所述装置相同系统的其他装置向与所述系统连接的所述信息资源的连接。
第11方式的信息处理装置为第1至第10中任一方式的信息处理装置,其中,当所述装置所进行的向与所述系统连接的所述信息资源的连接在所述制约信息所表示的所述制约的范围外时,所述处理器禁止从所述装置向所述系统的外部的连接。
第12方式的存储介质存储有用于使计算机执行如下处理的信息处理程序:当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。
第13方式的信息处理方法包括如下步骤:当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;及在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。
发明效果
根据第1、第12及第13方式,当将新的装置连接于规定有管理信息的安全性的管理方针的系统时,考虑到系统的安全性,并且无需在连接于系统之前进行对新的装置的评价作业而使得能够将新的装置连接于系统。
根据第2方式,能够在施加了比施加于对系统的安全性得到保证的信息资源的制约多的制约的状态下将新的装置连接于系统。
根据第3方式,在新的装置对系统的安全性得到保证的情况下,能够解除施加于新的装置的制约。
根据第4方式,能够使用评价值来评价新的装置对系统的安全性。
根据第5方式,能够使用新的装置所进行的向信息资源的连接的内容来评价新的装置对系统的安全性。
根据第6方式,新的装置在制约的范围内进行向信息资源的连接,就越能够提早解除施加于新的装置的制约。
根据第7方式,能够根据新的装置在制约的范围内所进行的向信息资源的连接的内容来变更施加于新的装置的制约的解除为止的进展程度。
根据第8方式,能够阶段性地解除施加于新的装置的制约。
根据第9方式,当违反了施加于新的装置的制约时,能够对新的装置执行违反时的处理。
根据第10方式,能够防止违反与违反了制约的新的装置相同系统的其他装置连接于系统时所施加的制约。
根据第11方式,能够防止违反了制约的新的装置将在系统中所获取的信息取出到系统的外部。
附图说明
根据以下附图,对本发明的实施方式进行详细叙述。
图1是表示信息处理系统的概略结构的第1说明图;
图2是表示管理服务器及对象装置的硬件结构的框图;
图3是表示图像形成装置的硬件结构的框图;
图4是表示基于管理服务器的连接处理的流程的流程图;
图5是表示信息处理系统的概略结构的第2说明图;
图6是策略管理表的第1说明图;
图7是策略管理表的第2说明图;
图8是表示基于管理服务器的发行处理的流程的流程图;
图9是令牌管理表的第1说明图;
图10是令牌管理表的第2说明图;
图11是表示基于管理服务器的确定处理的流程的第1流程图;
图12是令牌管理表的第3说明图;
图13是令牌管理表的第4说明图;
图14是策略管理表的第3说明图;
图15是策略管理表的第4说明图;
图16是表示基于管理服务器的确定处理的流程的第2流程图;
图17是令牌管理表的第5说明图;
图18是令牌管理表的第6说明图;
图19是令牌管理表的第7说明图。
符号说明
20-管理服务器(信息处理装置的一例),21-CPU(处理器的一例)。
具体实施方式
以下,对本实施方式所涉及的信息处理系统10进行说明。
(第1实施方式)
首先,对信息处理系统10的第1实施方式进行说明。
图1是表示信息处理系统10的概略结构的第1说明图。信息处理系统10是根据将向信息资源的所有的连接视为不可靠的所谓的零信任模型来构建的。作为一例,信息处理系统10中,作为管理信息的安全性的管理方针,对连接于该信息处理系统10的信息资源分别规定有访问策略。
如图1所示,信息处理系统10包括管理服务器20及对象装置40。管理服务器20及对象装置40经由网络N而连接,并且能够相互通信。作为一例,互联网、LAN(=Local AreaNetwork:局域网)、WAN(=Wide Area Network:广域网)等适用于该网络N。另外,在图1中,仅图示出一台对象装置40,但也可以存在复数台对象装置。
作为信息处理装置的一例的管理服务器20管理上述访问策略,每次连接于与信息处理系统10连接的信息资源时,判定基于该访问策略的访问权限的有无,并确定可否连接。作为一例,信息资源中包括终端、服务器及网络设备等各种装置、数据、应用程序以及服务等。
对象装置40为在信息处理系统10中成为连接对象的装置。对象装置40为“与系统连接的信息资源”的一例。
并且,在图1中图示出未与信息处理系统10连接的图像形成装置60。以下,对将该图像形成装置60连接于信息处理系统10为止的流程及连接之后的流程进行说明。图像形成装置60为“未与系统连接的装置”的一例。
图2是表示管理服务器20及对象装置40的硬件结构的框图。在第1实施方式中,将管理服务器20设为“服务器计算机”,将对象装置40设为“个人电脑(=PC:PersonalComputer)”。另外,管理服务器20及对象装置40基本上为通常的计算机结构,因此以管理服务器20为代表进行说明。
如图2所示,管理服务器20具备CPU(=Central Processing Unit:中央处理器)21、ROM(=Read Only Memory:只读存储器)22、RAM(=Random Access Memory:随机存取存储器)23、存储部24、输入部25、显示部26及通信部27。各结构经由总线28可相互通信地连接。
CPU21为中央运算处理单元,其执行各种程序或者控制各部。即,CPU21从ROM22或存储部24中读取程序并将RAM23作为作业区域而执行程序。CPU21按照存储于ROM22或存储部24中的程序进行上述各结构的控制及各种运算处理。ROM22或存储部24中存储有用于至少执行后述的连接处理、发行处理及确定处理的信息处理程序。另外,信息处理程序可以预先安装于管理服务器20中,也可以存储于非易失性存储介质中,或者,经由网络N分发而适当安装于管理服务器20中。作为非易失性存储介质的例子,可以设想CD-ROM、光磁盘、HDD(=Hard Disk Drive:硬盘驱动器)、DVD-ROM、闪存、存储卡等。CPU21为“处理器”的一例。
ROM22存储各种程序及各种数据。RAM23作为作业区域临时存储程序或数据。
存储部24由HDD、SSD(=Solid State Drive:固态驱动器)或闪存等存储装置构成,存储包括操作系统的各种程序及各种数据。
作为一例,输入部25包括鼠标等指示器件、各种按钮、键盘、麦克风及相机等,用于进行各种输入。
作为一例,显示部26为液晶显示器,其显示各种信息。显示部26也可以采用触摸面板方式而作为输入部25发挥作用。
通信部27为用于与其他设备进行通信的接口。该通信中例如使用以太网(注册商标)或FDDI等有线通信标准或4G、5G或Wi-Fi(注册商标)等无线通信标准。
在执行上述信息处理程序时,管理服务器20使用上述硬件资源执行基于该信息处理程序的处理。
图3是表示图像形成装置60的硬件结构的框图。
如图3所示,图像形成装置60具备控制图像形成装置60的动作的控制部70。在该控制部70中,CPU71、ROM72、RAM73及I/O74经由总线75可相互通信地连接。
CPU71为中央运算处理单元,其执行各种程序或者控制各部。即,CPU71从ROM72或后述的存储部76中读取程序并将RAM73作为作业区域而执行程序。CPU71按照存储在ROM72或存储部76中的程序进行上述各结构的控制及各种运算处理。
ROM72存储各种程序及各种数据。RAM73作为作业区域临时存储程序或数据。
I/O74上连接有存储部76、显示部77、操作部78、原稿读取部79、图像形成部80及通信部81。这些各部经由I/O74能够与CPU71相互通信。
存储部76由HDD、SSD或闪存等存储装置构成,存储各种程序及各种数据。
显示部77例如使用液晶显示器或有机EL(=Electro Luminescence:电致发光)显示器等。显示部77一体地具有触摸面板。
操作部78中设置有数字键或开始键等各种操作键。
显示部77及操作部78从图像形成装置60的用户接收各种指示。该各种指示中例如包括开始读取原稿的指示及开始复制原稿的指示等。显示部77显示根据从用户接收到的指示执行的处理的结果及对处理的通知等各种信息。
原稿读取部79一张一张地读取在设置于图像形成装置60的上部的未图示的自动文档馈送器的供纸台上放置的原稿,并光学地读取所读取的原稿来得到图像信息。或者,原稿读取部79光学地读取在台板玻璃等原稿台上放置的原稿来得到图像信息。
图像形成部80将基于通过原稿读取部79的读取而得到的图像信息或从经由网络N连接的外部的PC等得到的图像信息的图像形成于纸张等记录媒体。
通信部81为用于与其他设备进行通信的接口。该通信中例如使用以太网(注册商标)或FDDI等有线通信标准或4G、5G或Wi-Fi(注册商标)等无线通信标准。
图4是表示使得能够利用管理服务器20从图像形成装置60连接于对象装置40的连接处理的流程的流程图。通过CPU21从ROM22或存储部24中读取信息处理程序并将其展开到RAM23中执行来进行连接处理。
在图4所示的步骤S10中,CPU21判定是否从图像形成装置60接收到向对象装置40的连接请求,当判定为接收到连接请求时(步骤S10:是),进入到步骤S11。另一方面,当由CPU21判定为从图像形成装置60未接收到向对象装置40的连接请求时(步骤S10:否),结束连接处理。作为一例,CPU21当获取了从图像形成装置60发送的连接请求时,判定为接收到连接请求,当未获取时,判定为未接收到连接请求。作为一例,连接请求中包含表示希望连接的对象装置40的信息等。
在步骤S11中,CPU21将与在步骤S10中接收到连接请求的图像形成装置60的访问策略有关的信息登记在存储于存储部24中的策略管理表中。由此,图像形成装置60能够在后述的制约的范围内连接于对象装置40。然后,结束连接处理。另外,在第1实施方式中,图像形成装置60连接于信息处理系统10之后,适用基于以OAuth2.0为代表的令牌认证的单点登录。
图5是表示信息处理系统10的概略结构的第2说明图。具体而言,图5示出进行图4所示的连接处理而能够从图像形成装置60连接于对象装置40的信息处理系统10的概略结构。
如图5所示,信息处理系统10包括管理服务器20、对象装置40及图像形成装置60。管理服务器20、对象装置40及图像形成装置60经由网络N连接并且能够相互通信。
接着,对上述策略管理表的具体例进行说明。
图6是管理与信息处理系统10连接的信息资源的访问策略的策略管理表的第1说明图。
如图6所示,策略管理表具备多个记录。而且,在各记录的列中显示有和与预先规定的多个项目对应的访问策略有关的信息。作为一例,策略管理表具备“policy_id”、“resource”、“resource_id”、“permission_id”、“state”及“audited”的多个项目。
项目“policy_id”为显示用于确定策略管理表的各记录的识别信息的部分。
项目“resource”为显示与策略管理表的各记录对应的信息资源的部分。
项目“resource_id”为显示用于确定与策略管理表的各记录对应的信息资源的识别信息的部分。
项目“permission_id”为显示与策略管理表相关的其他表的外键的部分。
项目“state”为显示与策略管理表的各记录对应的信息资源的访问策略的状态的部分。作为一例,在项目“state”中显示表示访问策略为有效的“enable”、表示访问策略为无效的“disable”或表示访问策略被禁止的“prohibition”中的任一个。
项目“audited”为显示对与策略管理表的各记录对应的信息资源的制约信息的部分。作为一例,在项目“audited”中显示表示未施加制约的无制约状态的“clear”、表示施加了制约的制约状态的“auditing”或表示违反所施加的制约的违反状态的“violation”中的任一个。在此,图6所示的项目“policy_id”与“pol_101”及“pol_202”的记录对应的信息资源为对信息处理系统10的安全性得到保证的对象装置40。因此,在该记录的项目“audited”中显示为“clear”。
图7是策略管理表的第2说明图。图7所示的策略管理表示出在图6所示的策略管理表中登记项目“policy_id”为“pol_303”的记录之后的状态。在此,与该记录对应的信息资源为在图4所示的连接处理中向管理服务器20发送了连接请求的图像形成装置60。当将与该图像形成装置60的访问策略有关的信息登记在策略管理表中时,管理服务器20的CPU21登记表示比施加于对信息处理系统10的安全性得到保证的对象装置40的制约多的制约的制约信息。作为一例,CPU21以制约状态登记该图像形成装置60的制约信息。因此,如图7所示,在该记录的项目“audited”中显示为“auditing”。
接着,对将图像形成装置60连接于信息处理系统10之后的流程进行说明。
图8是表示基于管理服务器20的发行访问令牌的发行处理的流程的流程图。通过CPU21从ROM22或存储部24中读取信息处理程序并将其展开到RAM23中执行来进行发行处理。
在图8所示的步骤S20中,CPU21判定是否从图像形成装置60接收到访问令牌的发行请求,当判定为接收到发行请求时(步骤S20:是),进入到步骤S21。另一方面,当由CPU21判定为从图像形成装置60未接收到访问令牌的发行请求时(步骤S20:否),结束发行处理。作为一例,CPU21当获取了从图像形成装置60发送的发行请求时,判定为接收到发行请求,当未获取时,判定为未接收到发行请求。
在步骤S21中,CPU21参考策略管理表判定图像形成装置60的制约信息是否为无制约状态,当判定为无制约状态时(步骤S21:是),进入到步骤S22。另一方面,当由CPU21判定为图像形成装置60的制约信息不是无制约状态时(步骤S21:否),进入到步骤S23。
在步骤S22中,CPU21发行通常令牌作为访问令牌,并将所发行的访问令牌登记在存储于存储部24中的令牌管理表中。然后,进入到步骤S25中。
在步骤S23中,CPU21参考策略管理表判定图像形成装置60的制约信息是否为制约状态,当判定为制约状态时(步骤S23:是),进入到步骤S24。另一方面,当由CPU21判定为图像形成装置60的制约信息不是制约状态时(步骤S23:否),结束发行处理。
在步骤S24中,CPU21发行监察用令牌作为访问令牌,并将所发行的访问令牌登记在存储于存储部24中的令牌管理表中。然后,进入到步骤S25中。
在步骤S25中,CPU21将所发行的访问令牌发送到图像形成装置60。然后,结束发行处理。在第1实施方式中,作为一例,由“识别符型”构成访问令牌的实体结构。
接着,对上述令牌管理表的具体例进行说明。
图9是管理与信息处理系统10连接的信息资源的访问令牌的令牌管理表的第1说明图。
如图9所示,令牌管理表具备多个记录。而且,在各记录的列中显示有和与预先规定的多个项目对应的访问令牌有关的信息。作为一例,令牌管理表具备“token_id”、“scope”、“resource_id”、“expire”、“restriction”及“score_audit”的多个项目。
项目“token_id”为显示用于确定令牌管理表的各记录的识别信息的部分。
项目“scope”为显示与令牌管理表的各记录对应的信息资源的被授权的权限的部分。作为一例,在项目“scope”中显示表示能够进行信息的读取的“read”、表示能够进行信息的写入的“write”或表示能够进行信息的读取及写入的“read+write”中的任一个。
项目“resource_id”为显示用于确定与令牌管理表的各记录对应的信息资源的识别信息的部分。
项目“expire”为显示与访问令牌的有效期限有关的信息的部分。
项目“restriction”为显示对与令牌管理表的各记录对应的信息资源的制约的部分。作为一例,在项目“restriction”中显示表示未施加制约的“none”或表示施加了制约的“auditing”中的任一个。当发行了通常令牌作为访问令牌时,管理服务器20的CPU21将项目“restriction”登记为“none”,当发行了监察用令牌作为访问令牌时,将项目“restriction”登记为“auditing”。
项目“score_audit”为显示当发行了监察用令牌作为访问令牌时评价信息资源的安全性的评价值的部分。另外,当发行了通常令牌作为访问令牌时,在项目“score_audit”中显示“-”,而不是评价值。关于项目“score_audit”的显示内容的具体例,待留后述。
图10是令牌管理表的第2说明图。图10所示的令牌管理表示出在图9所示的令牌管理表中登记项目“token_id”为“token100abc”的记录之后的状态。在此,与该记录对应的信息资源为在图8所示的发行处理中向管理服务器20发送了发行请求的图像形成装置60。因此,管理服务器20的CPU21发行监察用令牌作为访问令牌,将该记录的项目“restriction”登记为“auditing”,将项目“score_audit”登记为初始值“0”。
图11是表示基于管理服务器20的确定是否允许从图像形成装置60向对象装置40的连接的确定处理的流程的第1流程图。通过CPU21从ROM22或存储部24中读取信息处理程序并将其展开到RAM23中执行来进行确定处理。
在图11所示的步骤S30中,图像形成装置60与由管理服务器20发行并接收到的访问令牌一起向对象装置40进行连接请求。对象装置40获取来自图像形成装置60的连接请求中所包含的访问令牌,并向管理服务器20委托验证。CPU21判定从图像形成装置60向对象装置40的连接是否在施加于图像形成装置60的制约的范围内,当判定为在制约的范围内时(步骤S30:是),进入到步骤S31。另一方面,当由CPU21判定为从图像形成装置60向对象装置40的连接不在施加于图像形成装置60的制约的范围内时(步骤S30:否),进入到步骤S35。作为一例,制约的范围中包括被授权的权限的范围(例如,仅为信息的读取)及被授权的对象装置40的范围(例如,仅为PC)等。
在步骤S31中,CPU21允许从图像形成装置60向对象装置40的连接。然后,进入到步骤S32。
在步骤S32中,CPU21将图像形成装置60的评价值仅相加预先规定的值。然后,进入到步骤S33。
在步骤S33中,CPU21判定图像形成装置60的评价值是否超过阈值,当判定为超过阈值时(步骤S33:是),进入到步骤S34。另一方面,当由CPU21判定为图像形成装置60的评价值未超过阈值时(步骤S33:否),结束确定处理。在第1实施方式中,作为一例,将阈值设为“99”。另外,阈值并不限于上述值,也可以大于或小于此。
在步骤S34中,CPU21解除施加于图像形成装置60的制约。作为一例,CPU21将策略管理表的项目“audited”更新为“clear”,将令牌管理表的项目“scope”更新为“read+write”,将项目“restriction”更新为“none”。然后,结束确认处理。
在步骤S35中,CPU21拒绝从图像形成装置60向对象装置40的连接。然后,进入到步骤S36。
在步骤S36中,CPU21执行对图像形成装置60的制裁。作为一例,CPU21将策略管理表的项目“state”更新为“prohibition”,将项目“audited”更新为“violation”。并且,CPU21从令牌管理表中删除与图像形成装置60对应的记录。此外,CPU21将图像形成装置60的识别信息登记在与信息处理系统10连接的代理服务器及路由器等的黑名单中。通过执行该制裁,禁止以后从图像形成装置60向对象装置40的连接,并且禁止从图像形成装置60向信息处理系统10的外部的连接。然后,结束确认处理。
接着,对在图11所示的步骤S30中进入到“是”时的令牌管理表及策略管理表的具体例进行说明。
图12是令牌管理表的第3说明图。图12所示的令牌管理表示出由图10所示的令牌管理表变为图像形成装置60的评价值相加的状态。具体而言,在图12中,与图像形成装置60对应的项目“token_id”为“token100abc”的记录的项目“score_audit”成为上述阈值“99”。
图13是令牌管理表的第4说明图。图13所示的令牌管理表示出由图12所示的令牌管理表变为图像形成装置60的评价值相加而超过了阈值的状态。具体而言,在图13中,与图像形成装置60对应的项目“token_id”为“token100abc”的记录的项目“score_audit”成为“100”。由此,在图13所示的令牌管理表中,该记录的项目“scope”被更新为“read+write”,项目“restriction”被更新为“none”。
图14是策略管理表的第3说明图。根据在图11所示的步骤S34中施加于图像形成装置60的制约被解除,图14所示的策略管理表由图7所示的策略管理表变为项目“policy_id”为“pol_303”的记录的项目“audited”被更新为“clear”。
接着,对在图11所示的步骤S30中进入到“否”时的策略管理表的具体例进行说明。
图15是策略管理表的第4说明图。根据在图11所示的步骤S36中执行对图像形成装置60的制裁,,图15所示的策略管理表由图7所示的策略管理表变为项目“policy_id”为“pol_303”的记录的项目“state”被更新为“prohibition”,项目“audited”被更新为“violation”。
如上所述,在第1实施方式中,当在规定有访问策略的信息处理系统10中从图像形成装置60接收到向信息处理系统10的连接请求时,CPU21登记表示比施加于对信息处理系统10的安全性得到保证的对象装置40的制约多的制约的制约信息作为图像形成装置60的访问策略。然后,CPU21使得能够在所登记的制约信息所表示的制约的范围内进行从图像形成装置60向对象装置40的连接。由此,根据第1实施方式,当将图像形成装置60连接于规定有访问策略的信息处理系统10时,考虑到信息处理系统10的安全性,并且无需在连接于信息处理系统10之前进行对图像形成装置60的评价作业而使得能够将图像形成装置60连接于信息处理系统10。
并且,在第1实施方式中,制约信息表示施加了制约的制约状态或未施加制约的无制约状态。然后,当登记图像形成装置60的制约信息时,CPU21将其设定为制约状态。由此,根据第1实施方式,能够在施加了比施加于对信息处理系统10的安全性得到保证的对象装置40的制约多的制约的状态下将图像形成装置60连接于信息处理系统10。
并且,在第1实施方式中,CPU21根据预先规定的条件的成立将图像形成装置60的制约信息由制约状态更新为无制约状态。由此,根据第1实施方式,当对信息处理系统10的图像形成装置60的安全性得到保证时,能够解除施加于图像形成装置60的制约。
并且,在第1实施方式中,当评价图像形成装置60的安全性的评价值的合计超过阈值时,预先规定的条件成立。由此,根据第1实施方式,能够使用评价值来评价图像形成装置60对信息处理系统10的安全性。
并且,在第1实施方式中,当图像形成装置60所进行的向对象装置40的连接在制约信息所表示的制约的范围内时,CPU21将评价值相加。由此,根据第1实施方式,图像形成装置60在制约的范围内进行向对象装置40的连接,就越能够提早解除施加于图像形成装置60的制约。
并且,在第1实施方式中,CPU21根据图像形成装置60所进行的向对象装置40的连接的内容而使要相加的评价值不同。作为一例,关于向同一个对象装置40的相同内容的连接,CPU21可以将评价值仅相加预先规定的次数,当所请求的连接内容为写入时,与读取的情况相比,可以将较多的评价值相加,可以按希望连接的每个对象装置40而使要相加的评价值不同。由此,根据第1实施方式,能够根据图像形成装置60在制约的范围内所进行的向对象装置40的连接的内容来变更施加于图像形成装置60的制约的解除为止的进展程度。
并且,在第1实施方式中,当图像形成装置60所进行的向对象装置40的连接在制约信息所表示的制约的范围外时,CPU21禁止以后从图像形成装置60向对象装置40的连接。由此,根据第1实施方式,当违反了施加于图像形成装置60的制约时,能够对图像形成装置60执行违反时的处理。
并且,在第1实施方式中,CPU21禁止从与图像形成装置60相同系统的其他装置向对象装置40的连接。作为一例,与图像形成装置60相同系统的其他装置是指与图像形成装置60相同型号的其他图像形成装置及功能与图像形成装置60相似的其他图像形成装置等。由此,根据第1实施方式,能够防止违反与违反了制约的图像形成装置60相同系统的其他装置连接于信息处理系统10时所施加的制约。
并且,在第1实施方式中,当图像形成装置60所进行的向对象装置40的连接在制约信息所表示的制约的范围外时,CPU21禁止从图像形成装置60向信息处理系统10的外部的连接。由此,根据第1实施方式,能够防止违反了制约的图像形成装置60将在信息处理系统10中所获取的信息取出到信息处理系统10的外部。
(第2实施方式)
接着,关于信息处理系统10的第2实施方式,省略或简化与其他实施方式的重复部分而进行说明。
在第2实施方式中,当使得能够连接于对象装置40之后经过预先规定的时间为止图像形成装置60所进行的向对象装置40的所有的连接在制约信息所表示的制约的范围内时,用于将图像形成装置60的制约信息由制约状态更新为无制约状态的预先规定的条件成立。在第2实施方式中,作为一例,将预先规定的时间设为“100小时”。另外,预先规定的时间并不限于上述时间,也可以长于或短于此。
图16是表示基于管理服务器20的确定处理的流程的第2流程图。
在图16所示的步骤S40中,CPU21判定从图像形成装置60向对象装置40的连接是否在施加于图像形成装置60的制约的范围内,当判定为在制约的范围内时(步骤S40:是),进入到步骤S41中。另一方面,当由CPU21判定为从图像形成装置60向对象装置40的连接不在施加于图像形成装置60的制约的范围内时(步骤S40:否),进入到步骤S44。
在步骤S41中,CPU21允许从图像形成装置60向对象装置40的连接。然后,进入到步骤S42。
在步骤S42中,CPU21判定使得能够连接于对象装置40之后是否经过了预先规定的时间,当判定为经过了预先规定的时间时(步骤S42:是),进入到步骤S43。另一方面,当由CPU21判定为使得能够连接于对象装置40之后未经过预先规定的时间时(步骤S42:否),结束确定处理。
在步骤S43中,CPU21解除施加于图像形成装置60的制约。然后,结束确认处理。
在步骤S44中,CPU21拒绝从图像形成装置60向对象装置40的连接。然后,进入到步骤S45。
在步骤S45中,CPU21执行对图像形成装置60的制裁。然后,结束确认处理。
通过上述结构,根据第2实施方式,能够使用图像形成装置60所进行的向对象装置40的连接内容来评价图像形成装置60对信息处理系统10的安全性。
(第3实施方式)
接着,关于信息处理系统10的第3实施方式,省略或简化与其他实施方式的重复部分而进行说明。
在第3实施方式中,设置有制约的多少程度不同的多个制约。然后,CPU21根据预先规定的条件的成立程度由制约多的制约阶段性地改变为制约少的制约。作为一例,多个制约包括第1制约、制约比第1制约少的第2制约及制约比第2制约少的第3制约。作为一例,在第3实施方式中,用评价值的合计判定预先规定的条件的成立程度,当评价值的合计为“0以上且小于50”时,施加“第1制约”,当评价值的合计为“50以上且小于80”时,施加“第2制约”,当评价值的合计为“80以上且小于100”时,施加“第3制约”。另外,并不限于用评价值的合计判定预先规定的条件的成立程度,也可以用使得能够连接于对象装置40之后的经过时间来进行判定。
图17是令牌管理表的第5说明图。图17所示的令牌管理表与图10所示的令牌管理表同样地示出将与向管理服务器20发送了发行请求的图像形成装置60的访问令牌有关的信息登记在令牌管理表之后的状态。
在此,在第3实施方式中,令牌管理表的项目“scope”及项目“restriction”的显示内容与其他实施方式不同。
作为一例,在第3实施方式中的项目“scope”中显示表示能够进行一部分信息的读取的“read※”、表示能够进行所有信息的读取的“read”、表示能够进行一部分信息的读取及写入的“read+write※”或表示能够进行所有信息的读取及写入的“read+write”中的任一个。
作为一例,在第3实施方式中的项目“restriction”中显示表示未施加制约的“none”、表示施加了第1制约的“auditing Lv1”、表示施加了第2制约的“auditing Lv2”或表示施加了第3制约的“auditing Lv3”中的任一个。
在此,在图17中,项目“token_id”与“token100abc”的记录对应的信息资源为在图8所示的发行处理中向管理服务器20发送了发行请求的图像形成装置60。当将该图像形成装置60的监察用令牌登记在令牌管理表中时,管理服务器20的CPU21将该记录的项目“scope”登记为“read※”,将项目“restriction”登记为“auditing Lv1”,将项目“score_audit”登记为初始值“0”。
图18是令牌管理表的第6说明图。图18所示的令牌管理表示出由图17所示的令牌管理表变为图像形成装置60的评价值相加的状态。具体而言,在图18中,与图像形成装置60对应的项目“token_id”为“token100abc”的记录的项目“score_audit”成为“50”。由此,在图18所示的令牌管理表中,该记录的项目“scope”被更新为“read”,项目“restriction”被更新为“auditing Lv2”。
图19是令牌管理表的第7说明图。图19所示的令牌管理表示出由图18所示的令牌管理表变为图像形成装置60的评价值相加的状态。具体而言,在图19中,与图像形成装置60对应的项目“token_id”为“token100abc”的记录的项目“score_audit”成为“80”。由此,在图19所示的令牌管理表中,该记录的项目“scope”被更新为“read+writer※”,项目“restriction”被更新为“auditing Lv3”。另外,在第3实施方式中,当该记录的项目“score_audit”成为“100”时,与其他实施方式同样地,项目“scope”被更新为“read+write”,项目“restriction”被更新为“none”。
通过上述结构,根据第3实施方式,能够阶段性地解除施加于图像形成装置60的制约。
(其他)
在上述实施方式中,作为管理方针,规定了访问策略,但代替此或除此以外,也可以适用通信线路的加密化及多因素认证等作为管理方针。
在上述实施方式中,将管理服务器20作为信息处理装置的一例,但并不限于此,也可以将信息处理装置的一例设为复数台服务器并以各服务器分散进行连接处理、发行处理及确定处理。
在上述实施方式中,将图像形成装置60作为未与系统连接的装置的一例,但并不限于此,也可以将PC及智能手机等其他装置作为未与系统连接的装置的一例。
在上述实施方式中,将作为与系统连接的信息资源的一例的对象装置40设为PC,但并不限于此,也可以将对象装置40设为服务器计算机及图像形成装置等其他装置。
在上述各实施方式中,CPU21也可以将与制约的有无有关的信息发送到图像形成装置60,并将施加于图像形成装置60的制约的有无显示于显示部77。
在上述实施方式中,在对图像形成装置60施加有制约的情况下,只要由图像形成装置60进行了一次该制约的范围外的连接,则CPU21拒绝向对象装置40的连接,且执行对图像形成装置60的制裁。但是,并不限于因一次该制约的范围外的连接而执行上述处置,CPU21也可以在进行了预先规定的次数以上的该制约的范围外的连接时执行上述处置。并且,CPU21也可以在图像形成装置60所进行的向对象装置40的连接在制约信息所表示的制约的范围外时减掉评价值,当评价值的合计低于预先规定的值时,执行上述处置。此外,CPU21可以根据由图像形成装置60进行的该制约的范围外的连接的内容来减掉评价值,或者不减掉评价值而执行上述处置。
在上述各实施方式中,处理器是指广义上的处理器,包括通用的处理器(例如CPU:Central Processing Unit(中央处理器)等)或专用的处理器(例如GPU:GraphicsProcessing Unit(图形处理器)、ASIC:Application Specific Integrated Circuit(专用集成电路)、FPGA:Field Programmable Gate Array(现场可编程门阵列)、可编程逻辑器件等)。
并且,上述各实施方式中的处理器的动作不仅可以由一个处理器进行,也可以由存在于物理上分开的位置处的多个处理器协同来进行。并且,处理器的各动作的顺序并不仅限于上述各实施方式中所记载的顺序,可以适当地进行变更。
上述本发明的实施方式是以例示及说明为目的而提供的。另外,本发明的实施方式并不全面详尽地包括本发明,并且并不将本发明限定于所公开的方式。很显然,对本发明所属的领域中的技术人员而言,各种变形及变更是自知之明的。本实施方式是为了最容易理解地说明本发明的原理及其应用而选择并说明的。由此,本技术领域中的其他技术人员能够通过对假定为各种实施方式的特定使用最优化的各种变形例来理解本发明。本发明的范围由以上的权利要求书及其等同物来定义。

Claims (13)

1.一种信息处理装置,其具备处理器,
所述处理器进行如下处理:
当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;
在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。
2.根据权利要求1所述的信息处理装置,其中,
所述制约信息表示施加有所述制约的制约状态或未施加所述制约的无制约状态,
当登记所述装置的所述制约信息时,所述处理器将其设定为所述制约状态。
3.根据权利要求2所述的信息处理装置,其中,
所述处理器根据预先规定的条件的成立将所述装置的所述制约信息由所述制约状态更新为所述无制约状态。
4.根据权利要求3所述的信息处理装置,其中,
当评价所述装置的安全性的评价值的合计超过阈值时,所述预先规定的条件成立。
5.根据权利要求3或4所述的信息处理装置,其中,
当使得能够进行向与所述系统连接的所述信息资源的连接之后经过预先规定的时间为止所述装置所进行的向所述信息资源的所有的连接在所述制约信息所表示的所述制约的范围内时,所述预先规定的条件成立。
6.根据权利要求4所述的信息处理装置,其中,
当所述装置所进行的向与所述系统连接的所述信息资源的连接在所述制约信息所表示的所述制约的范围内时,所述处理器将所述评价值相加。
7.根据权利要求6所述的信息处理装置,其中,
所述处理器根据所述装置所进行的向与所述系统连接的所述信息资源的连接的内容而使要相加的所述评价值不同。
8.根据权利要求5至7中任一项所述的信息处理装置,其中,
设置有所述制约的多少程度不同的多个所述制约,
所述处理器根据所述预先规定的条件的成立程度由所述制约多的制约阶段性地改变为制约少的制约。
9.根据权利要求1至8中任一项所述的信息处理装置,其中,
当所述装置所进行的向与所述系统连接的所述信息资源的连接在所述制约信息所表示的所述制约的范围外时,所述处理器禁止以后从所述装置向与所述系统连接的所述信息资源的连接。
10.根据权利要求9所述的信息处理装置,其中,
所述处理器禁止从与所述装置相同系统的其他装置向与所述系统连接的所述信息资源的连接。
11.根据权利要求1至10中任一项所述的信息处理装置,其中,
当所述装置所进行的向与所述系统连接的所述信息资源的连接在所述制约信息所表示的所述制约的范围外时,所述处理器禁止从所述装置向所述系统的外部的连接。
12.一种存储介质,其存储有用于使计算机执行如下处理的信息处理程序:
当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;
在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。
13.一种信息处理方法,其包括如下步骤:
当在规定有管理信息的安全性的管理方针的系统中从未与所述系统连接的装置接收到向所述系统的连接请求时,登记表示比施加于对所述系统的所述安全性得到保证的信息资源的制约多的所述制约的制约信息作为所述装置的所述管理方针;及
在所登记的所述制约信息所表示的所述制约的范围内,使得能够进行从所述装置向与所述系统连接的所述信息资源的连接。
CN202211174435.9A 2022-03-23 2022-09-26 信息处理装置、存储介质及信息处理方法 Pending CN116847034A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022-047179 2022-03-23
JP2022047179A JP2023141050A (ja) 2022-03-23 2022-03-23 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
CN116847034A true CN116847034A (zh) 2023-10-03

Family

ID=83593895

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211174435.9A Pending CN116847034A (zh) 2022-03-23 2022-09-26 信息处理装置、存储介质及信息处理方法

Country Status (4)

Country Link
US (1) US20230308486A1 (zh)
EP (1) EP4250162B1 (zh)
JP (1) JP2023141050A (zh)
CN (1) CN116847034A (zh)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0682006B2 (ja) 1987-12-21 1994-10-19 松下精工株式会社 空気調和機
US7546629B2 (en) * 2002-03-06 2009-06-09 Check Point Software Technologies, Inc. System and methodology for security policy arbitration
US7760882B2 (en) * 2004-06-28 2010-07-20 Japan Communications, Inc. Systems and methods for mutual authentication of network nodes
DE602005008459D1 (de) * 2005-12-22 2008-09-04 Ntt Docomo Inc Vorrichtungen und Computerprogramm zur Netzwerkanbindung eines Geräts eines Besuchers und Umsetzung einer auf den Personalisierungsdaten basierenden Sicherheitsrichtlinie

Also Published As

Publication number Publication date
EP4250162B1 (en) 2024-05-01
JP2023141050A (ja) 2023-10-05
EP4250162A1 (en) 2023-09-27
US20230308486A1 (en) 2023-09-28

Similar Documents

Publication Publication Date Title
CN101366040B (zh) 用于管理用户对于包含对象的服务器的访问的方法和系统
KR101752082B1 (ko) 개발 환경 시스템, 개발 환경 장치, 개발 환경 제공 방법 및 프로그램을 기록한 컴퓨터 판독 가능한 매체
JP2005316952A (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US7810074B2 (en) Information processing device, information processing system, and program
US20160156617A1 (en) Systems and methods for providing a covert password manager
US8302206B2 (en) Appropriate control of access right to access a document within set number of accessible times
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
CN105827645B (zh) 一种用于访问控制的方法、设备与系统
US8176535B2 (en) Information processing system, information processing method, and computer readable medium
JP5841818B2 (ja) 情報処理プログラム、情報処理装置、情報処理方法および情報処理システム
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP6634055B2 (ja) ユーザによるアプリケーションの不公平な評価を防止するシステム及び方法
CN116847034A (zh) 信息处理装置、存储介质及信息处理方法
JP2013247545A (ja) 電子黒板装置、データ管理システム、データ管理装置、画像形成システム、および、画像形成方法
JP2011090589A (ja) 端末への自動ログオン情報管理システム
JP2007065917A (ja) アクセス制御方法、アクセス制御リスト管理装置、アクセス制御装置、アクセス制御システム、アクセス制御プログラム、及び記憶媒体
KR102430882B1 (ko) 클라우드 환경 내 이벤트 스트림 방식의 컨테이너 워크로드 실행 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체
JP4968452B2 (ja) 情報配信管理システム、情報配信管理サーバ、プログラム
JP5234503B2 (ja) 電子文書管理システム、閲覧端末装置および電子文書管理プログラム
JP2010250405A (ja) 情報機器
JP4752125B2 (ja) コンピュータシステム
JP2018036707A (ja) プログラム及び認証装置
JP2020013540A (ja) 管理システム、サーバ、管理方法、及びプログラム
JP2009020744A (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP2007172176A (ja) 認証装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication