JP2009020743A - 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム - Google Patents

操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム Download PDF

Info

Publication number
JP2009020743A
JP2009020743A JP2007183400A JP2007183400A JP2009020743A JP 2009020743 A JP2009020743 A JP 2009020743A JP 2007183400 A JP2007183400 A JP 2007183400A JP 2007183400 A JP2007183400 A JP 2007183400A JP 2009020743 A JP2009020743 A JP 2009020743A
Authority
JP
Japan
Prior art keywords
identification information
information
resource
information processing
subject
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007183400A
Other languages
English (en)
Other versions
JP4874180B2 (ja
Inventor
Hiroaki Kikuchi
浩昭 菊地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2007183400A priority Critical patent/JP4874180B2/ja
Publication of JP2009020743A publication Critical patent/JP2009020743A/ja
Application granted granted Critical
Publication of JP4874180B2 publication Critical patent/JP4874180B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】新たな形態のアクセス制御の方式を提供することを目的とする。
【解決手段】情報処理装置は、操作の対象とされる資源と、操作の主体と、操作との組み合わせに応じて主体による資源に対する操作の権限の有無を識別可能な情報が記録された記憶手段と、携帯型情報処理装置からの要求に基づいて送信される、操作を識別する操作識別情報と主体を識別する主体識別情報と資源の資源識別情報との受信に応じ、記憶手段に基づいて操作識別情報、主体識別情報、及び資源識別情報の組み合わせ関する操作の権限の有無を判定し、判定結果を識別可能な情報を返信する判定手段を有し、携帯型情報処理装置は、判定手段より返信される情報に応じ、操作識別情報、主体識別情報、及び資源識別情報の組み合わせを記録し、記録された情報に基づいて、当該携帯型情報処理装置の外部の装置における操作の許否を判定することにより上記課題を解決する。
【選択図】図4

Description

本発明は、操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラムに関する。
コンピュータシステムにおいては、資源の不正利用等を防止するために、各資源に対してアクセス権が定義されているのが一般的である。このようなアクセス権が定義されたデータは、一般にACL(Access Control List)と呼ばれている。
他方において、従来の各種システムごとに保持されていたアクセス制御情報を、各種のセキュリティ情報と合わせて特定のサーバ(以下、「セキュリティサーバ」という。)において管理することにより、複数のシステムにおける資源に対するアクセス制御について、共通のセキュリティルールを適用することが可能なシステム形態が採用され始めている。ここで、セキュリティサーバにおいて管理されている情報は、一般にセキュリティポリシーと呼ばれている(例えば、特許文献1)。
文書を資源の例とすると、セキュリティポリシーでは、文書の特徴を表す主要な文書属性(管理部署、文書種別、機密レベルなど)による文書分類と、利用者の特徴を表す主要なユーザ属性(所属部署、役職など)によるユーザ分類との組み合わせに応じて、操作の種別毎に適切なアクセスルールが定義される。
従来、セキュリティポリシーを利用したアクセス制御システムとして、大きく分けて二つの形態が採用されていた。
図1は、セキュリティポリシーに基づく従来のアクセス制御システムの第一の例を示す図である。図1において、セキュリティサーバ510は、セキュリティポリシーに基づいて、各種資源に対するアクセス制御を実行するコンピュータである。図1の形態は、セキュリティポリシーはセキュリティサーバ510によって一元管理されており、各システム又は装置等で資源に対するアクセスが発生した際に、当該システム等がセキュリティサーバ510に対してアクセスの許否の問い合わせ(ポリシー確認)を行うといったものである。例えば、文書管理システム520は、管理されている文書に対するアクセスが発生した際に、セキュリティサーバ510に対してポリシー確認を行う。複合機530は、コピーや印刷等の実行が指示された際に、セキュリティサーバ510に対してポリシー確認を行う。PC540は、PC540に保存されているファイル等に対するアクセスが発生した際にセキュリティサーバ510に対してポリシー確認を行う。なお、図1に示されるシステム形態を、以下「ポリシー確認型」という。
図2は、セキュリティポリシーに基づく従来のアクセス制御システムの第二の例を示す図である。図2中、図1と同一部分には同一符号を付している。図2の形態は、セキュリティサーバ510において管理されているセキュリティポリシーが、所定のタイミング(例えば、セキュリティポリシーが更新されたとき等)で各システム等に配布されるといったものである。この場合、各システム等は、資源に対するアクセスが発生した際に、当該システム等に保存されているセキュリティポリシーに基づいて、アクセスの許否判定を行う。なお、図2に示されるシステム形態を、以下「ポリシー配布型」という。
特開2005−38372号公報
しかしながら、ポリシー確認型の場合、各システム又は装置は、ネットワークを介してセキュリティサーバに接続されている必要がある。したがって、ネットワークに障害が発生した場合、それぞれのシステム等の機能自体が正常に動作していたとしても、アクセス制御が行えないため、当該システム等を利用できなくなってしまうという問題がある。
また、ポリシー配布型の場合、各システム等におけるセキュリティポリシーの整合性を保つ必要がある。したがって、セキュリティポリシーに変更が生じる度に各システム等に対するセキュリティポリシーの配布を同時に、かつ、確実に行う必要があり、保守作業にかかる負担が大きいという問題がある。
本発明は、上記の点に鑑みてなされたものであって、新たな形態のアクセス制御の方式を提供することのできる操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラムの提供を目的とする。
そこで上記課題を解決するため、本発明は、携帯型情報処理装置と情報処理装置とを有する操作制御システムであって、前記情報処理装置は、操作の対象とされる資源と、前記操作の主体と、前記操作との組み合わせに応じて前記主体による前記資源に対する前記操作の権限の有無を識別可能な情報が記録された記憶手段と、前記携帯型情報処理装置からの要求に基づいて送信される、前記操作を識別する操作識別情報と前記主体を識別する主体識別情報と前記資源の資源識別情報との受信に応じ、前記記憶手段に基づいて前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせ関する前記操作の権限の有無を判定し、判定結果を識別可能な情報を返信する判定手段を有し、前記携帯型情報処理装置は、前記判定手段より返信される情報に応じ、前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせを記録し、記録された情報に基づいて、当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする。
このような操作制御システムでは、新たな形態のアクセス制御の方式を提供することができる。
本発明によれば、新たな形態のアクセス制御の方式を提供することのできる操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラムを提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図3は、本発明の実施の形態の概要を説明するための図である。図3(A)に示されるように、本実施の形態では、予め許可証発行サーバ20によってアクセス許可証50が生成及び発行され、携帯型情報処理装置10にダウンロードされる。
アクセス許可証50は、或る主体(ユーザ又はプログラム等)による或る資源(ソフトウエア又はハードウエア等)に対する或る操作の許否を示すアクセス制御情報(例えば、ACL(Access Control List)やポリシー等に相当する情報)が記録されたデータである。本実施の形態では、許可される操作、主体、及び資源の組み合わせについてアクセス許可証50が発行される。
携帯型情報処理装置10は、携帯可能な情報処理装置であって、例えば、ICカード、携帯電話、PDA(Personal Digital Assistance)、又はノート型PC(Personal Computer)等が相当する。したがって、携帯型情報処理装置10にアクセス許可証50が記録されることにより、アクセス制御情報の携帯が可能となる。
なお、携帯型情報処理装置10が各人ごとに割り当てられる(配布される)場合、当該携帯型情報処理装置10が割り当てられたユーザ(所有者)に関するアクセス制御情報のみが記録されたアクセス許可証50が当該携帯型情報処理装置10にダウンロードされればよい。一方、携帯型情報処理装置10が複数のユーザによって共有される場合は、共有する複数のユーザに関するアクセス制御情報が記録されたアクセス許可証50が当該携帯型情報処理装置10にダウンロードされればよい。なお、本実施の形態では、携帯型情報処理装置10は、各人ごとに割り当てられる場合を例とする。
続いて、図3(B)に示されるように、画像形成装置(例えば、複写機又は複合機)等の機器30によって提供されるサービスを利用する際には、機器30に対して携帯型情報処理装置10を提示する(機器30と携帯型情報処理装置10とが通信可能な状態とする。)。ユーザが、機器30に対して操作要求を入力すると、機器30は、当該ユーザによる当該操作の許否を携帯型情報処理装置10に問い合わせる。携帯型情報処理装置10は、記録されているアクセス許可証50に基づいて当該操作の許否を判定し、その判定結果を機器30に通知する。機器30は、操作が許可された場合に要求された操作を実行する。なお、本実施の形態では、機器30がサービスの提供主体とされているが、コンピュータシステム上のソフトウェアをサービスの提供主体として考えても良い。
図3に示されるような形態によれば、図1において説明したポリシー確認型のように機器30は、必ずしもネットワークに接続されている必要はない。携帯型情報端末10との通信さえ可能であれば、アクセス許可証50に基づいて操作の許否を判定することができるからである。また、図2において説明したポリシー配布型のように操作の対象とされるシステムや装置に対して予めアクセス制御情報を配布する必要はないため、各システム又は装置間におけるアクセス制御情報の整合性を意識する必要はない。したがって、保守作業を軽減することができる。
以下、更に具体的に説明する。なお、以下の説明において、図3(A)に示される段階を「アクセス許可証発行段階」といい、図3(B)に示される段階を「アクセス許可証利用段階」という。
図4は、本発明の実施の形態におけるシステムの機能構成例を示す図である。図4中、図3と同一部分については同一符号を付している。
許可証発行サーバ20は、許可証発行部21及び許可証リポジトリ22等を有する。許可証発行部21は、アクセス許可証50の発行処理を制御する。許可証リポジトリ22は、管理者等によって予め登録されるアクセス許可証50を管理する。
携帯型情報処理装置10は、許可証ダウンロード部11及び操作許否判定部12等を有する。許可証ダウンロード部11は、許可証発行サーバ20からのアクセス許可証50のダウンロード処理を制御する。ダウンロードされたアクセス許可証50は、携帯型情報処理装置10の記憶装置に保存(記録)される。操作許否判定部12は、ユーザによって操作要求が入力された機器30からの問い合わせに応じ、携帯型情報処理装置10の記憶装置に保存されているアクセス許可証50に基づいて、当該操作要求に応じた操作に対する権限の有無を判定し、判定結果を機器30に通知する。
機器30は、サービス部31及びアクセス制御部32等を有する。サービス部31は、ユーザによって入力される操作要求に応じたサービス(操作)を実現するための処理を制御する。アクセス制御部32は、ユーザによって入力される操作要求に応じた操作に対する権限の有無を携帯型情報処理装置10の操作許否判定部12に問い合わせ、当該問い合わせに対する応答として返信される権限の有無の判定結果に応じて、サービス部31によるサービスの提供を制限する。
なお、図4における各部(各機能)は、各装置におけるCPUによってプログラムが処理されることにより実現されるソフトウェアである。
図5は、本発明の実施の形態における携帯型情報処理装置のハードウェア構成例を示す図である。図5において携帯型情報処理装置10は、それぞれバスBで相互に接続されている、ROM101、RAM102、記憶装置103、CPU104、及び通信インタフェース105等を備える。
携帯型情報処理装置10での処理を実現するプログラムは、ROM101又は記憶装置103に記録される。プログラムの起動指示が入力されると、プログラムは、ROM101又は記憶装置103より読み出されてRAM102に格納される。CPU104は、RAM102に格納されたプログラムに従って携帯型情報処理装置10に係る機能を実行する。記憶装置103は、不揮発性RAM又はHDD等、不揮発性の記憶装置であり、例えば、アクセス許可証50を保存するために用いられる。通信インタフェース105は、許可証発行サーバ20や機器30と通信するためのインタフェースである。
なお、許可証発行サーバ20及び機器30も図5に示される各種ハードウェアを備える。
以下、本実施の形態におけるシステムの処理手順について説明する。図6は、アクセス許可証発行段階における処理手順を説明するためのシーケンス図である。
まず、携帯型情報処理装置10の許可証ダウンロード部11は、許可証発行サーバ20の許可証発行部21に要求情報を送信することにより、アクセス許可証の発行を要求する(S101)。要求情報は、以下のような情報によって構成される。
図7は、アクセス許可証発行の要求情報の例を示す図である。図7において、要求情報210は、主体情報211、資源情報212、及び操作情報213より構成される。主体情報211は、アクセス許可証50が発行された場合に当該アクセス許可証50によって操作が許可される主体の識別情報である。資源情報212は、アクセス許可証50が発行された場合に当該アクセス許可証50によって操作が許可される資源の識別情報である。操作情報213は、アクセス許可証が発行された場合に当該アクセス許可証50によって許可される操作の識別情報である。なお、一回の発行要求において複数の要求情報が指定されてもよい。
要求情報210を受信すると、許可証発行部21は、要求情報210に基づいてアクセス許可証セットを生成する(S102)。ここで、アクセス許可証セットとは、一つ以上のアクセス許可証を格納可能な構造を有するデータをいう。
図8は、アクセス許可証セットの構造例を示す図である。図8において、アクセス許可証セット60は、ヘッダ情報としての許可証数61とアクセス許可証50の配列とより構成される。
許可証数61は、アクセス許可証セット60に含まれているアクセス許可証50の配列の要素数を示す。図中において、許可証50−1〜50−nは、アクセス許可証50の配列に相当する。各アクセス許可証50は、各要求情報に対応する。すなわち、要求情報が一つの場合、アクセス許可証セット60には一つのアクセス許可証50が格納される。
各アクセス許可証50は、主体情報、資源情報、操作情報、及び責務情報より構成される。主体情報は、当該アクセス許可証50によって許可される操作の主体の識別情報である。資源情報は、当該アクセス許可証50によって操作が許可される資源の識別情報である。操作情報は、当該アクセス許可証50によって許可される操作の識別情報である。責務情報は、許可される操作を実行する際に課される責務(許可される操作を実行する際に実行が要求される処理であって、例えば、ログの取得等が代表例として挙げられる。)の識別情報である。責務情報は、一つの操作に対して複数設定され得る。
続いて、許可証発行部21は、生成されたアクセス許可証セット60(アクセス許可証50)を発行する(S103)。続いて、許可証ダウンロード部11は、アクセス許可証セット60を受信すると、受信したアクセス許可証セット60を記憶装置103に保存する(S104)。
次に、ステップS102における処理について詳細に説明する。図9は、許可証発行部によるアクセス許可証セットの生成処理を説明するためのフローチャートである。
ステップS201において、許可証リポジトリ22に登録されているアクセス許可証50を一つ取り出す。
図10は、許可証リポジトリの構成例を示す図である。図10に示されるように、許可証リポジトリ22は、主体情報、資源情報、操作情報、及び責務情報より構成されるアクセス許可証50ごとに、許可証番号を割り当てて管理するテーブルである。許可証番号は、許可証ごとに一意の番号である。なお、許可証リポジトリ22に管理されているアクセス許可証50は、許可される主体、資源、及び操作の組み合わせについて、予め管理者等によって登録されたものである。
アクセス許可証50の取り出しに成功した場合(S202でYes)、要求情報210における主体情報211、資源情報212、及び操作情報213と、取り出されたアクセス許可証50における主体情報、資源情報、及び操作情報とを比較(照合)する(S203)。全ての項目が一致する場合(S203で「一致」)、アクセス許可証セット60に当該アクセス許可証50を追加する(S204)。
一方、少なくともいずれか一つの項目が一致しない場合(S203で「不一致」)、当該アクセス許可証50のアクセス許可証セット60への追加は実行しない。
上記の処理が、許可証リポジトリ22に登録されている全てのアクセス許可証50について完了すると(S202でNo)、アクセス許可証セット60に追加されたアクセス許可証50の数を、アクセス許可証セット60の許可証数の値として設定する(S205)。
要求情報が複数指定された場合、各要求情報について図9の処理が繰り替えされる。
なお、図9の処理は、要求情報に対応するアクセス許可証50の発行の可否(すなわち、主体情報211に係る主体による資源情報212に係る資源に対する操作情報213に係る操作を許可するか否か)を判定する処理に相当する。すなわち、要求情報と一致するアクセス許可証50が存在しない場合は、当該要求情報に対応するアクセス許可証50はアクセス許可証セット60に追加されない。このことは、アクセス許可証50の発行、すなわち、要求情報において要求された操作の許可が拒否されたことを意味する。
次に、アクセス許可証利用段階について説明する。図11は、アクセス許可証利用段階における処理手順を説明するためのシーケンス図である。
機器30の操作者(ユーザ)によって機器30に対して操作要求が入力されると(S301)、機器30のアクセス制御部32は、判定要求情報を携帯型情報処理装置10の操作許否判定部12に送信することにより、当該操作要求に対応する操作の許否判定を要求する(S302)。
図12は、判定要求情報の例を示す図である。図12において判定要求情報310は、資源情報311及び操作情報312より構成される。資源情報311は、操作要求において操作の対象とされている資源の識別情報である。操作情報312は、操作要求に応じた操作の識別情報である。
なお、図中では、操作者(操作の主体)の識別情報は含まれていない。これは、本実施の形態では携帯型情報処理装置10が各人に割り当てられていることを前提としているためである。すなわち、各携帯型情報処理装置10には、割り当てられた操作者の識別情報が格納されていることを前提とする。したがって、当該前提が成り立たない場合は、判定要求情報310に操作要求の主体の識別情報(主体情報)を含めるようにすればよい。この場合、機器30において、主体情報を特定する必要があるが、例えば、操作者の認証処理を経ることによって主体情報を取得するようにすればよい。
判定要求情報310の受信に応じ、操作許否判定部12は、記憶装置103に保存されているアクセス許可証50をRAM102上に読み出し(S303)、当該アクセス許可証50に基づいて、判定要求情報310に係る操作の許否判定を行う(S304)。続いて、操作許否判定部12は、許否判定の判定結果を示す情報(判定結果情報)をアクセス制御部32に通知する(S305)。
図13は、判定結果情報の例を示す図である。図13において判定結果情報110は、許否情報111及び責務情報112等より構成される。許否情報111は、操作が許可されるか否かを示す情報である。責務情報112は、操作が許可される場合であって、アクセス許可証50において当該操作に対して責務が設定されている場合における、当該責務の識別情報である。
許否情報111において当該操作が許可されることが示されている場合、アクセス制御部32は、サービス部31に操作要求に係る操作を実行させる(S306)。また、判定結果情報110に責務情報112が含まれている場合、アクセス制御部32は、当該責務情報112に係る責務をサービス部31に実行させる(S307)。一方、許否情報111において当該操作が許可されないことが示されている場合、アクセス制御部32は、当該操作をサービス部31に実行させない。
次に、ステップS304における処理の詳細について説明する。図14は、操作許否判定部による操作許否判定処理を説明するためのフローチャートである。
ステップS401において、判定要求情報310に含まれている資源情報311、操作情報312と一致する資源情報及び操作情報を有するアクセス許可証50をアクセス許可証セット60より検索する。判定要求情報310に主体情報も含まれている場合は、主体情報についても一致又は不一致が判定される。
判定要求情報310に一致するアクセス許可証50が検索された(存在した)場合(S402でYes)、判定要求情報310に係る操作は許可されるものと判定する(S404)。続いて、検索されたアクセス許可証50に含まれている責務情報に係る責務を、許可される操作に対する責務とする(S404)。一方、判定要求情報310に一致するアクセス許可証50が検索されない場合(S402でNo)、判定要求情報310に係る操作は許可されないものと判定する(S405)。
ステップS404又はS405に続いて、判定結果情報110を生成する。すなわち、ステップS403又はS405の判定結果示す情報を許否情報111とし、許可判定の場合は、ステップS404において判定された責務を示す情報を責務情報112とする。
次に、上記において説明した内容を、更に具体的な場面に当てはめて説明する。図15は、アクセス許可証発行段階の具体例における処理手順を説明するためのシーケンス図である。また、図16は、アクセス許可証発行段階の具体例における表示画面例を示す図である。図15において、ICカード10aは、携帯型情報処理装置10の具体例である。すなわち、図15では、ICカード10aにアクセス許可証50をダウンロードする例を説明する。また、ユーザI/F制御部41は、ICカードリーダが接続されたPC(Personal Computer)40においてプログラムが処理されることにより実現するソフトウェアである。
ステップS501において、ユーザI/F制御部41は、ICカードリーダライタへのICカード10aの挿入を要求する画面(図16の画面411)をPC40の表示装置に表示させる。ユーザAによってICカードリーダライタへICカード10aが挿入されると(S502)、ユーザI/F制御部41は、ICカード10aの挿入を検知し、パスワードの入力を要求する画面(図16の画面412)をPC40の表示装置に表示させる(S503)。ユーザAによってパスワードが入力されると、ユーザI/F制御部41は、ICカード10aの許可証ダウンロード部11にパスワードを送信することにより、ユーザAの認証を要求する(S505)。
許可証ダウンロード部11は、受信したパスワードを、記憶装置103に記録されているユーザAのパスワードと照合することによりユーザAの認証を行い、認証結果をユーザI/F制御部41に返信する(S506)。なお、ユーザAに配布されたICカード10aの記憶装置103には、ユーザAのユーザ名とパスワードとがユーザ情報として予め記録されている。
ユーザAが認証されると、ユーザI/F制御部41は、アクセス許可証50によって許可を要求する操作を識別する情報と、当該操作の対象となる資源を識別する情報を入力させるための画面(図16の画面413)をPC40の表示装置に表示させる(S507)。画面413において、ユーザによって操作を識別する情報と資源が入力されると(S508)、ユーザI/F制御部41は、入力された情報を許可証ダウンロード部11に通知する(S509)。なお、図16の画面413には、利用機器ID及び利用操作の入力欄が有る。利用機器IDとしては、「複写機B」が入力されているが、これが資源を識別する情報に相当する。また、利用操作としては、「コピー」が入力されているが、これが操作を識別する情報に相当する。すなわち、画面413では、ユーザAが、複写機Bに対するコピーの操作権限を得るためのアクセス許可証50の発行を要求している例が示されている。
続いて、許可証ダウンロード部11は、ICカード10aの記憶装置に保存されているユーザAの識別情報(ユーザ)と、画面413を介してユーザAによって入力された情報とに基づいて図7に示されるような要求情報210を生成し、当該要求情報210を許可証発行サーバ20の許可証発行部21に送信することにより、アクセス許可証50の発行を要求する(S510)。なお、要求情報210において、主体情報211には、ユーザAの識別情報が指定される。資源情報212は、複写機Bの識別情報が指定される。操作情報213は、コピー操作の識別情報が指定される。当該要求情報210では、ユーザAによる複写機Bに対するコピー操作の権限を得るためのアクセス許可証50の発行が要求される。
要求情報210を受信すると、許可証発行部21は、要求情報210に基づいてアクセス許可証セット60を生成する(S511)。この処理の詳細については、図9において説明した通りである。続いて、許可証発行部21は、生成されたアクセス許可証セット60(アクセス許可証50)を許可証ダウンロード部11に送信する(S512)。許可証ダウンロード部11は、アクセス許可証セット60を受信すると、受信したアクセス許可証セット60を記憶装置103に保存する(S513)。
以上によって、ユーザAによる複写機Bに対するコピー操作を許可するアクセス許可証50が、ユーザAのICカード10aに記録されたことになる。
なお、図15では、許可証ダウンロード部11(ICカード10a)と許可証発行部21(許可証発行サーバ20)との間で、無線通信が可能であることを前提としている。すなわち、当該無線通信によって、ステップS510やS512が実現される。但し、許可証発行サーバ20への要求情報210の送信や、許可証発行サーバ20からのアクセス許可証セット60の受信をPC40のユーザI/F制御部41に実行させるようにしてもよい。ユーザI/F制御部41は、受信したアクセス許可証セット60を許可証ダウンロード部11に送信する。これによって、ICカード10a内にアクセス許可証50が保存される。この場合、PC40と許可証発行サーバ20との間でネットワーク通信(有線又は無線の別は問わない。)が可能であればよい。
次に、ICカード10aに記録されたアクセス許可証50を利用して、ユーザAが複写機Bのコピーを実行する際の処理手順について説明する。図17は、アクセス許可証利用段階の具体例における処理手順を説明するためのシーケンス図である。また、図18は、アクセス許可証利用段階の具体例における表示画面例を示す図である。
ステップS601において、複写機B30aのアクセス制御部32は、ICカードリーダへのICカード10aの挿入を要求する画面(図18の画面421)を複写機B30aの操作パネルに表示させる。なお、複写機B30aは、図4における機器30の具体例である。
ユーザAによってICカードリーダへICカード10aが挿入されると(S602)、アクセス制御部32は、ICカード10aの挿入を検知し、パスワードの入力を要求する画面(図18の画面422)を複写機B30aの操作パネルに表示させる(S603)。ユーザAによってパスワードが入力されると、アクセス制御部32は、ICカード10aの操作許否判定部12にパスワードを送信することにより、ユーザAの認証を要求する(S605)。
操作許否判定部12は、受信したパスワードを、記憶装置103に記録されているユーザAのパスワードと照合することによりユーザAの認証を行い、認証結果をアクセス制御部32に返信する(S606)。
ユーザAが認証されると、複写機B30aのサービス部31は、複写機B30aにおいて利用可能な機能(操作)を選択させるための画面を操作パネルに表示させる(S607)。表示中の画面において、コピー操作の実行が指示されると(S608)、アクセス制御部32は、図12に示されるような判定要求情報310を操作許否判定部12に送信することにより、複写機B30aにおけるコピー操作の許否判定を要求する(S609)。すなわち、ここで、判定要求情報310の資源情報311には複写機B30aの識別情報が指定され、操作情報312には、コピー操作の識別情報が指定される。
判定要求情報310の受信に応じ、操作許否判定部12は、記憶装置103に保存されているアクセス許可証50をRAM102上に読み出し(S610、S611)、当該アクセス許可証50に基づいて、判定要求情報310に係る操作の許否判定を行う(S612)。続いて、操作許否判定部12は、許否判定の判定結果を示す情報(図13の判定結果情報110)をアクセス制御部32に通知する(S613)。この処理の詳細は、図14において説明した通りである。
判定結果情報110の許否情報111においてコピー操作が許可されることが示されている場合(S614でYes)、アクセス制御部32は、サービス部31にコピー操作を実行させる(S615)。また、判定結果情報110に責務情報112が含まれている場合、アクセス制御部32は、当該責務情報112に係る責務(例えば、ログの記録)をサービス部31に実行させる(S616)。コピー操作又は責務の実行が完了すると、アクセス制御部32は、コピー操作、責務が完了したことを通知する画面(図18の画面424)を操作パネルに表示させる(S617)。
一方、許否情報111においてコピー操作が許可されないことが示されている場合(S614でNo)、アクセス制御部32は、コピー操作が利用できないことを通知する画面(図18の画面423)を操作パネルに表示させる(S618)。
上述したように、本実施の形態におけるコンピュータシステムによれば、携帯可能な携帯型情報処理装置10にアクセス許可証50が記録され、そのアクセス許可証50に基づいて操作許否の判定が実行されるため、機器30がネットワークに接続されていない状態でも、適切にアクセス制御を行うことができる。また、各システムにアクセス制御情報を配布する必要もない。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
セキュリティポリシーに基づく従来のアクセス制御システムの第一の例を示す図である。 セキュリティポリシーに基づく従来のアクセス制御システムの第二の例を示す図である。 本発明の実施の形態の概要を説明するための図である。 本発明の実施の形態におけるシステムの機能構成例を示す図である。 本発明の実施の形態における携帯型情報処理装置のハードウェア構成例を示す図である。 アクセス許可証発行段階における処理手順を説明するためのシーケンス図である。 アクセス許可証発行の要求情報の例を示す図である。 アクセス許可証セットの構造例を示す図である。 アクセス許可証セットの生成処理を説明するためのフローチャートである。 許可証リポジトリの構成例を示す図である。 アクセス許可証利用段階における処理手順を説明するためのシーケンス図である。 判定要求情報の例を示す図である。 判定結果情報の例を示す図である。 操作許否判定部による操作許否判定処理を説明するためのフローチャートである。 アクセス許可証発行段階の具体例における処理手順を説明するためのシーケンス図である。 アクセス許可証発行段階の具体例における表示画面例を示す図である。 アクセス許可証利用段階の具体例における処理手順を説明するためのシーケンス図である。 アクセス許可証利用段階の具体例における表示画面例を示す図である。
符号の説明
10 携帯型情報処理装置
11 許可証ダウンロード部
12 操作許否判定部
20 許可証発行サーバ
21 許可証発行部
22 許可証リポジトリ
30 機器
31 サービス部
32 アクセス制御部
101 ROM
102 RAM
103 記憶装置
104 CPU
105 通信インタフェース
510 セキュリティサーバ
520 文書管理システム
530 複合機
540 PC
B バス

Claims (10)

  1. 携帯型情報処理装置と情報処理装置とを有する操作制御システムであって、
    前記情報処理装置は、
    操作の対象とされる資源と、前記操作の主体と、前記操作との組み合わせに応じて前記主体による前記資源に対する前記操作の権限の有無を識別可能な情報が記録された記憶手段と、
    前記携帯型情報処理装置からの要求に基づいて送信される、前記操作を識別する操作識別情報と前記主体を識別する主体識別情報と前記資源の資源識別情報との受信に応じ、前記記憶手段に基づいて前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせ関する前記操作の権限の有無を判定し、判定結果を識別可能な情報を返信する判定手段を有し、
    前記携帯型情報処理装置は、
    前記判定手段より返信される情報に応じ、前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせを記録し、
    記録された情報に基づいて、当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする操作制御システム。
  2. 前記判定手段は、権限が有ると判定された前記操作識別情報、前記主体識別情報、及び前記資源識別情報との組み合わせを含むデータを返信し、
    前記携帯型情報処理装置は、前記データを記録し、前記データに基づいて当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする請求項1記載の操作制御システム。
  3. 前記記憶手段には、前記データの一覧が記録されており、
    前記判定手段は、前記携帯型情報処理装置からの要求に基づいて送信される、前記操作識別情報と前記主体識別情報と前記資源識別情報との組み合わせに一致するデータを前記一覧の中から検索し、検索されたデータを返信することを特徴とする請求項2記載の操作制御システム。
  4. 請求項1乃至3いずれか一項記載の情報処理装置。
  5. 携帯型情報処理装置と情報処理装置とが実行する操作制御方法であって、
    前記情報処理装置は、
    操作の対象とされる資源と、前記操作の主体と、前記操作との組み合わせに応じて前記主体による前記資源に対する前記操作の権限の有無を識別可能な情報が記憶手段に記録され、
    前記携帯型情報処理装置からの要求に基づいて送信される、前記操作を識別する操作識別情報と前記主体を識別する主体識別情報と前記資源の資源識別情報とを受信する受信手順と、
    前記受信手順に応じ、前記記憶手段に基づいて前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせ関する前記操作の権限の有無を判定し、判定結果を識別可能な情報を返信する判定手順とを有し、
    前記携帯型情報処理装置は、
    前記判定手段より返信される情報に応じ、前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせを記録し、
    記録された情報に基づいて、当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする操作制御方法。
  6. 前記判定手順は、権限が有ると判定された前記操作識別情報、前記主体識別情報、及び前記資源識別情報との組み合わせを含むデータを返信し、
    前記携帯型情報処理装置は、前記データを記録し、前記データに基づいて当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする請求項5記載の操作制御方法。
  7. 前記記憶手段には、前記データの一覧が記録されており、
    前記判定手順は、前記携帯型情報処理装置からの要求に基づいて送信される、前記操作識別情報と前記主体識別情報と前記資源識別情報との組み合わせに一致するデータを前記一覧の中から検索し、検索されたデータを返信することを特徴とする請求項6記載の操作制御方法。
  8. 前記情報処理装置を、
    操作の対象とされる資源と、前記操作の主体と、前記操作との組み合わせに応じて前記主体による前記資源に対する前記操作の権限の有無を識別可能な情報が記録された記憶手段と、
    携帯型情報処理装置からの要求に基づいて送信される、前記操作を識別する操作識別情報と前記主体を識別する主体識別情報と前記資源の資源識別情報との受信に応じ、前記記憶手段に基づいて前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせ関する前記操作の権限の有無を判定し、判定結果を識別可能な情報を返信する判定手段として機能させ、
    前記携帯型情報処理装置は、
    前記判定手段より返信される情報に応じ、前記操作識別情報、前記主体識別情報、及び前記資源識別情報の組み合わせを記録し、
    記録された情報に基づいて、当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする操作制御プログラム。
  9. 前記判定手段は、権限が有ると判定された前記操作識別情報、前記主体識別情報、及び前記資源識別情報との組み合わせを含むデータを返信し、
    前記携帯型情報処理装置は、前記データを記録し、前記データに基づいて当該携帯型情報処理装置の外部の装置における操作の許否を判定することを特徴とする請求項8記載の操作制御プログラム。
  10. 前記記憶手段には、前記データの一覧が記録されており、
    前記判定手段は、前記携帯型情報処理装置からの要求に基づいて送信される、前記操作識別情報と前記主体識別情報と前記資源識別情報との組み合わせに一致するデータを前記一覧の中から検索し、検索されたデータを返信することを特徴とする請求項9記載の操作制御プログラム。
JP2007183400A 2007-07-12 2007-07-12 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム Expired - Fee Related JP4874180B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007183400A JP4874180B2 (ja) 2007-07-12 2007-07-12 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007183400A JP4874180B2 (ja) 2007-07-12 2007-07-12 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム

Publications (2)

Publication Number Publication Date
JP2009020743A true JP2009020743A (ja) 2009-01-29
JP4874180B2 JP4874180B2 (ja) 2012-02-15

Family

ID=40360327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007183400A Expired - Fee Related JP4874180B2 (ja) 2007-07-12 2007-07-12 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム

Country Status (1)

Country Link
JP (1) JP4874180B2 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202888A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005202888A (ja) * 2004-01-19 2005-07-28 Ricoh Co Ltd アクセス許可付与方法、アクセス許可処理方法、そのプログラム、およびコンピュータ装置

Also Published As

Publication number Publication date
JP4874180B2 (ja) 2012-02-15

Similar Documents

Publication Publication Date Title
US8402459B2 (en) License management system, license management computer, license management method, and license management program embodied on computer readable medium
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US9189187B2 (en) Service providing system and service providing method for providing a service to a service usage device connected via a network
CN101677352B (zh) 文档管理系统、文档制作设备、文档使用管理设备、以及文档管理方法
US9203822B2 (en) Network system, data processing apparatus, and method for multi-factor authentication
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
US20150248560A1 (en) Method for specifying user access rights for a digital document using existing rights management policies with modifications
US20210377277A1 (en) Service providing system, information processing system, and use permission assigning method
JP2010244550A (ja) プリントサーバ装置、プリントサーバ装置によるデータ管理方法、およびデータ管理プログラム
KR100618043B1 (ko) 서비스 처리장치, 서비스 처리시스템 및 서비스처리시스템의 원 데이터 보관방법
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2009169719A (ja) セキュリティポリシーサーバ、セキュリティポリシー管理システム及びセキュリティポリシー管理プログラム
JP4826428B2 (ja) 情報処理システムおよび情報処理装置および情報処理プログラム
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP4874180B2 (ja) 操作制御システム、情報処理装置、操作制御方法、及び操作制御プログラム
JP4969698B2 (ja) 情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
US9298405B2 (en) Electronic apparatus, management system, and recording medium
JP2020017308A (ja) 情報処理装置及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
CN110741371A (zh) 信息处理设备、保护处理设备和使用终端
JP2011130125A (ja) 情報処理装置及びその制御方法、プログラム、記憶媒体
JP6819734B2 (ja) 情報処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100222

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111122

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4874180

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees