JP2013105423A - システム、情報処理装置、情報処理方法およびプログラム - Google Patents

システム、情報処理装置、情報処理方法およびプログラム Download PDF

Info

Publication number
JP2013105423A
JP2013105423A JP2011250658A JP2011250658A JP2013105423A JP 2013105423 A JP2013105423 A JP 2013105423A JP 2011250658 A JP2011250658 A JP 2011250658A JP 2011250658 A JP2011250658 A JP 2011250658A JP 2013105423 A JP2013105423 A JP 2013105423A
Authority
JP
Japan
Prior art keywords
information
forest
user
server device
approval
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011250658A
Other languages
English (en)
Other versions
JP5799765B2 (ja
Inventor
Hiroshi Iwabuchi
裕 岩渕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2011250658A priority Critical patent/JP5799765B2/ja
Publication of JP2013105423A publication Critical patent/JP2013105423A/ja
Application granted granted Critical
Publication of JP5799765B2 publication Critical patent/JP5799765B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract


【課題】ユーザーに強大な管理者権限を与えることなく、簡易に、情報資源に対するアクセス権限を設定可能なシステム、情報処理装置、情報処理方法およびプログラムを提供する。
【解決手段】第2サーバ装置20は、第3サーバ装置30および第1フォレストを管理する第1サーバ装置10の各々と接続され、第2フォレストを管理する。第2サーバ装置20は、承認情報を第3サーバ装置30から受信する第2受信部と、承認情報に含まれるユーザー情報が示すユーザーを第2フォレスト内で識別する第2識別情報を取得する第2取得部と、承認情報に含まれるユーザー情報が示すユーザーを第1フォレスト内で識別する第1識別情報を第1サーバ装置10から受信する第3受信部と、第2識別情報と、第1識別情報と、承認情報に含まれる特定情報で特定される情報資源に対するアクセス権限と、が対応付けられた第2アクセス制御情報を作成する第2作成部と、を備える。
【選択図】図1

Description

本発明は、システム、情報処理装置、情報処理方法およびプログラムに関する。
従来、管理者権限を有するユーザーが、情報資源に対する他のユーザーのアクセス権限を設定する技術が知られている。例えば特許文献1では、管理者権限を有するユーザー(U1)が、第1サーバ装置(図5の502)に格納された情報資源(ここでは「対象オブジェクト」)に対する他のユーザー(U2)のアクセス権限を設定する場合は、ユーザー(U1)が、第1サーバ装置との間に信頼関係が結ばれた第1クライアント装置(図5の506)に対して、他のユーザー(U2)に関する識別子と、対象オブジェクトに対するアクセス権限とを入力したことを契機として、第1サーバ装置は、他のユーザー(U2)が使用する第2クライアント装置との間に信頼関係が結ばれた第2サーバ装置(図5の504)から、他のユーザー(U2)に関する固有のPUID(ペアワイズ固有ID)を取得する。そして、第1サーバ装置は、そのPUIDをセキュリティ識別子(SID)に変換し、そのSIDで識別されるユーザー(U2)の対象オブジェクトに対するアクセス権限を定義したアクセス制御エントリ(ACE)を作成する。これにより、ユーザー(U2)は、対象オブジェクトにアクセスすることが可能になる。
しかしながら、特許文献1に開示された技術では、上述の第1クライアント装置にログインして他のユーザー(U2)に関する識別子と、対象オブジェクトに対するアクセス権限とを入力することができるのは、管理者権限を有するユーザー(U1)に限られる。すなわち、特定のユーザーに強大な管理者権限を与える必要があるうえ、管理者権限を与えられたユーザーの作業負担が増大するという問題がある。
本発明は、上記に鑑みてなされたものであって、ユーザーに強大な管理者権限を与えることなく、簡易に、情報資源に対するアクセス権限を設定可能なシステム、情報処理装置、情報処理方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明のシステムは、情報を共有する単位を示す第1フォレストを管理する第1サーバ装置と、前記第1フォレストとは異なる単位を示す第2フォレストを管理する第2サーバ装置とを備えたシステムであって、前記第1サーバ装置は、前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を外部装置から受信する第1受信部と、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を取得する第1取得部と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられた第1アクセス制御情報を作成する第1作成部と、前記第1識別情報を前記第2サーバ装置へ送信する送信部と、を備え、前記第2サーバ装置は、前記承認情報を前記外部装置から受信する第2受信部と、前記第1識別情報を前記第1サーバ装置から受信する第3受信部と、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する第2取得部と、前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられた第2アクセス制御情報を作成する第2作成部と、を備える。
また、本発明の情報処理装置は、外部装置、および、情報を共有する単位を示す第1フォレストを管理するサーバ装置の各々と接続され、前記第1フォレストとは異なる単位を示す第2フォレストを管理する情報処理装置であって、前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を前記外部装置から受信する第4受信部と、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する取得部と、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を前記サーバ装置から受信する第5受信部と、前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられたアクセス制御情報を作成する作成部と、を備える。
また、本発明の情報処理方法は、外部装置、および、情報を共有する単位を示す第1フォレストを管理するサーバ装置の各々と接続され、前記第1フォレストとは異なる単位を示す第2フォレストを管理する情報処理装置が実行する情報処理方法であって、前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を前記外部装置から受信する第1ステップと、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する第2ステップと、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を前記サーバ装置から受信する第3ステップと、前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられたアクセス制御リストを作成する第4ステップと、を備える。
さらに、本発明のプログラムは、外部装置、および、情報を共有する単位を示す第1フォレストを管理するサーバ装置の各々と接続され、前記第1フォレストとは異なる単位を示す第2フォレストを管理する情報処理装置に実行させるためのプログラムであって、前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を前記外部装置から受信する第1ステップと、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する第2ステップと、前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を前記サーバ装置から受信する第3ステップと、前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられたアクセス制御リストを作成する第4ステップと、を備える。
本発明によれば、ユーザーに強大な管理者権限を与えることなく、簡易に、情報資源に対するアクセス権限を設定可能なシステム、情報処理装置、情報処理方法およびプログラムを提供することができるという有利な効果を奏する。
図1は、実施形態のシステムの概略構成例を示す図である。 図2は、第1サーバ装置の機能構成例を示す図である。 図3は、第1アクセス制御情報の一例を示す図である。 図4は、第2サーバ装置の機能構成例を示す図である。 図5は、第2アクセス制御情報の一例を示す図である。 図6は、外部システムの動作例を示すフローチャートである。 図7は、第1サーバ装置の動作例を示すフローチャートである。 図8は、第2サーバ装置の動作例を示すフローチャートである。
以下、添付図面を参照しながら、本発明に係るシステム、情報処理装置、情報処理方法およびプログラムの実施の形態を詳細に説明する。
図1は、本実施形態のシステム100の概略構成例を示す図である。図1に示すように、システム100は、フォレストB(第1フォレスト)を管理する第1サーバ装置10と、フォレストBとは別のフォレストA(第2フォレスト)を管理する第2サーバ装置20とを含んで構成される。「フォレスト」とは、情報を共有する単位(例えば組織の単位)を示す。本実施形態では、「フォレストBはフォレストAを信頼する」という信頼関係が設定されている。「信頼関係」とは、2つのフォレストの間で確立されるネットワークセキュリティ上の関係を示すものである。また、第1サーバ装置10および第2サーバ装置20の各々は、ドメインコントローラとして機能する。なお、以下では、フォレストが2つの場合を例に挙げて説明するが、これに限らず、フォレストの数は2以上であればよく、その数は任意に変更可能である。
第1サーバ装置10および第2サーバ装置20の各々は、外部システム200に含まれる第3サーバ装置30と接続される。図1に示すように、外部システム200は、第3サーバ装置30と、第3サーバ装置30と接続される複数の端末装置40とを含んで構成される。各端末装置40は、電子メール・掲示板・データベース・スケジュール管理などの機能を実現可能な専用のクライアントソフト(この例ではLotus Notes)を利用して第3サーバ装置30に対してアクセスする。
例えば端末装置40を使用するユーザーが、フォレストBに格納されるべき情報資源(リソース)を新たに作成した場合(既存のリソースを修正した場合でもよい)、当該ユーザーは、新たに作成したリソースを利用可能なユーザー(あるいはグループ)を決定し、その決定したユーザーの当該リソースに対するアクセス権限を定義したアクセス制御情報(例えばアクセス制御エントリあるいはアクセス制御リスト)を設定する。そして、当該ユーザーは、Lotus Notesを利用して、作成または設定を行った各種情報の承認申請を行う。当該承認申請が承認された場合は、第3サーバ装置30は、承認内容を示す承認情報を第1サーバ装置10および第2サーバ装置20の各々へ送信する。ここでは、新たにフォレストBに格納されるリソースを特定する特定情報と、当該リソースを利用可能なユーザーを示すユーザー情報(例えばログインID)とが少なくとも承認情報に含まれる。
図2は、第1サーバ装置10の機能構成例を示すブロック図である。図2に示すように、第1サーバ装置10は、第1受信部11と、第1取得部12と、第1作成部13と、送信部14とを備える。第1受信部11は、上述の承認情報を第3サーバ装置30から受信する。第1取得部12は、承認情報に含まれるユーザー情報が示すユーザー(あるいはグループ)をフォレストB内で識別する第1セキュリティ識別子(第1識別情報)を取得する。ユーザー情報と、第1セキュリティ識別子との対応関係は予めフォレストB内で定められている。この例では、ユーザー情報と、第1セキュリティ識別子とが対応付けられたテーブルがフォレストB内のデータベース(不図示)に格納されており、第1取得部12は、第1受信部11で受信された承認情報に含まれるユーザー情報に対応する第1セキュリティ識別子を当該データベースから取得する。
第1作成部13は、第1セキュリティ識別子と、承認情報に含まれる特定情報で特定されるリソースに対するアクセス権限とが対応付けられた第1アクセス制御情報を作成する。第1アクセス制御情報とは、第1セキュリティ識別子で識別されるユーザーの、対象リソース(特定情報で特定されるリソース)に対するアクセス権限を定義する情報であると捉えることができる。図3は、第1アクセス制御情報の一例を示す図である。図3の例では、第1アクセス制御情報は、ユーザー情報(この例ではユーザーのログインID)と、第1セキュリティ識別子と、特定情報と、アクセス権限とが対応付けられている。
再び図2に戻って説明を続ける。送信部14は、第1取得部12で取得された第1セキュリティ識別子を第2サーバ装置20へ送信する。本実施形態では、送信部14は、第1取得部12で取得された第1セキュリティ識別子と、当該第1セキュリティ識別子に対応するユーザー情報とを含むsIDHistory情報を第2サーバ装置20へ送信する。
なお、第1サーバ装置10は、承認情報に含まれる特定情報で特定されるリソースをフォレストB内のデータベース(不図示)に登録する機能も有する。本実施形態では、第1サーバ装置10は、新たにフォレストBに格納されるリソースを特定する特定情報を第1受信部11で受信した場合、第3サーバ装置30に対して、当該リソースを要求する。そして、その要求の応答として受信したリソース(端末装置40で作成されたリソース)をフォレストB内のデータベースに登録する。なお、これに限らず、例えば第1サーバ装置10は、承認情報に含まれる特定情報で特定されるリソースを作成する機能を有していてもよい。
図4は、第2サーバ装置20の機能構成例を示すブロック図である。図4に示すように、第2サーバ装置20は、第2受信部21と、第3受信部22と、第2取得部23と、第2作成部24と、第3取得部25とを備える。第2受信部11は、上述の承認情報を第3サーバ装置30から受信する。第3受信部22は、第1セキュリティ識別子を第1サーバ装置10から受信する。本実施形態では、第3受信部22は、前述のsIDHistory情報を第1サーバ装置10から受信する。
第2取得部23は、承認情報に含まれるユーザー情報が示すユーザー(あるいはグループ)をフォレストA内で識別する第2セキュリティ識別子(第2識別情報)を取得する。ユーザー情報と、第2セキュリティ識別子との対応関係は予めフォレストA内で定められている。この例では、ユーザー情報と、第2セキュリティ識別子とが対応付けられたテーブルがフォレストA内のデータベース(不図示)に格納されており、第2取得部23は、第2受信部21で受信された承認情報に含まれるユーザー情報に対応する第2セキュリティ識別子を当該データベースから取得する。
第2作成部24は、第2セキュリティ識別子と、第1セキュリティ識別子と、承認情報に含まれる特定情報で特定されるリソースに対するアクセス権限とが対応付けられた第2アクセス制御情報を作成する。第2アクセス制御情報とは、第1セキュリティ識別子または第2セキュリティ識別子で識別されるユーザーの、対象リソース(特定情報で特定されるリソース)に対するアクセス権限を定義する情報であると捉えることができる。図5は、第2アクセス制御情報の一例を示す図である。図5の例では、第2アクセス制御情報は、ユーザー情報と、第2セキュリティ識別子と、第1セキュリティ識別子と、特定情報と、アクセス権限とが対応付けられている。
再び図4に戻って説明を続ける。第3取得部25は、管理者権限を有するシステムアカウント(システムID)を取得する。本実施形態では、上述の第2アクセス制御情報の作成が実行される条件は、第3取得部25がシステムアカウントを取得することである。また、本実施形態では、第3取得部25は、第2受信部21で受信された承認情報に含まれるユーザー情報に対応する第1セキュリティ識別子が第3受信部22で受信されたことを契機として、システムアカウントを取得する。
いま、端末装置40を使用するユーザーが、フォレストBに格納されるべきリソースを新たに作成した場合を想定する。図6は、この場合における外部システム200の動作例を示すフローチャートである。図7は、この場合における第1サーバ装置10の動作例を示すフローチャートである。図8は、この場合における第2サーバ装置20の動作例を示すフローチャートである。
まず、図6を参照しながら、外部システム200の動作例を具体的に説明する。図6に示すように、まず、端末装置40は、ユーザーの操作に応じて、フォレストBに格納されるべきリソースを作成する(ステップS1)。次に、端末装置40は、ユーザーの操作に応じて、ステップS1で作成したリソースを利用可能なユーザーを示すユーザー情報を作成する(ステップS2)。次に、端末装置40は、ユーザーの操作に応じて、ステップS2で作成されたユーザー情報が示すユーザーの、ステップS1で作成されたリソースに対するアクセス権限を定義するアクセス制御情報を作成する(ステップS3)。次に、端末装置40は、ユーザーの操作に応じて、ステップS1〜ステップS3で作成した各種情報の承認を申請する承認申請処理を実行する(ステップS4)。そして、承認が得られた場合(ステップS5の結果:YES)は、第3サーバ装置30は、第1サーバ装置10および第2サーバ装置20の各々に対して承認情報を送信する(ステップS6)。
次に、図7を参照しながら、第1サーバ装置10の動作例を具体的に説明する。まず第1受信部11で承認情報を受信した場合(ステップS10の結果:YES)、第1サーバ装置10は、その受信した承認情報に含まれる特定情報で特定されるリソースを、フォレストB内のデータベース(不図示)に登録する(ステップS11)。次に、第1サーバ装置10は、ステップS10で受信した承認情報に含まれるユーザー情報を参照して、ステップS11で登録したリソースを利用可能なユーザーを決定する(ステップS12)。次に、第1サーバ装置10(第1取得部12)は、ステップS12で決定したユーザー(承認情報に含まれるユーザー情報が示すユーザー)をフォレストB内で識別する第1セキュリティ識別子を取得する(ステップS13)。次に、第1サーバ装置10(第1作成部13)は、ステップS13で取得した第1セキュリティ識別子と、ステップS10で受信した承認情報に含まれる特定情報で特定されるリソースに対するアクセス権限とが対応付けられた第1アクセス制御情報を作成する(ステップS14)。次に、第1サーバ装置10(送信部14)は、ステップS13で取得した第1セキュリティ識別子と、対応するユーザー情報(ステップS10で受信した承認情報に含まれるユーザー情報)とを含むsIDHistory情報を第2サーバ装置20へ送信する(ステップS15)。
次に、図8を参照しながら、第2サーバ装置20の動作例を具体的に説明する。まず第2受信部21で承認情報を受信した場合(ステップS21の結果:YES)、第2サーバ装置20は、その承認情報に含まれるユーザー情報を参照して、その承認情報に含まれる特定情報で特定されるリソースを利用可能なユーザーを決定する(ステップS22)。次に、第2サーバ装置10(第2取得部23)は、ステップS22で決定したユーザー(承認情報に含まれるユーザー情報が示すユーザー)をフォレストA内で識別する第2セキュリティ識別子を取得する(ステップS23)。
次に、第2サーバ装置20は、上述のステップS21で受信した承認情報に含まれるユーザー情報に対応する第1セキュリティ識別子を第1サーバ装置10から受信したか否かを判断する(ステップS24)。本実施形態では、第1サーバ装置10からのsIDHistory情報を第3受信部22で受信した場合、第2サーバ装置20は、その受信したsIDHistory情報に含まれるユーザー情報と、上述のステップS21で受信した承認情報に含まれるユーザー情報とが一致しているか否かを判断する。そして、両者が一致している場合は、上述のステップS21で受信した承認情報に含まれるユーザー情報に対応する第1セキュリティ識別子を受信したと判断する。
上述のステップS24において、上述のステップS21で受信した承認情報に含まれるユーザー情報に対応する第1セキュリティ識別子を受信したと判断した場合(ステップS24の結果:YES)、第2サーバ装置20(第3取得部25)は、管理者権限を有するシステムアカウントを取得する(ステップS25)。次に、第2作成部24は、ステップ23で取得した第2セキュリティ識別子と、ステップS24で受信した第1セキュリティ識別子と、ステップS21で受信した承認情報に含まれる特定情報で特定されるリソースに対するアクセス権限とが対応付けられた第2アクセス制御情報を作成する(ステップS26)。これにより、新たに作成されたリソースの利用が許可されるユーザーがフォレストAにログインした場合、当該ユーザーのログインID(ユーザー情報)には、第2セキュリティ識別子と第1セキュリティ識別子とが関連付けられるので、当該ユーザーは、第1セキュリティ識別子でアクセスが許可されるフォレストB内のリソースにアクセスすることもできる。
以上に説明したように、本実施形態では、信頼されるフォレストAにおいて、外部システム200(第3サーバ装置30)から送信される承認情報をトリガーとして、第2セキュリティ識別子と、第1セキュリティ識別子と、当該承認情報に含まれる特定情報で特定されるリソースに対するアクセス権限とが対応付けられた第2アクセス制御情報が自動的に作成される。すなわち、本実施形態によれば、ユーザーは、Notesデータベース(第3サーバ装置30)へアクセスする権限さえ持っていればよく、ユーザーに強大な管理者権限(例えばドメインコントローラである第2サーバ装置20の管理権限等)を与える必要は無い。また、本実施形態によれば、第1セキュリティ識別子と第2セキュリティ識別子との関連付け(第2アクセス制御情報の作成)は自動的に行われるので、ユーザーの負担も軽減されるうえ、待ち時間が殆どなくなるという利点もある。
なお、上述した実施形態の第1サーバ装置10または第2サーバ装置20で実行される各種プログラムは、インストール可能な形式または実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)、USB(Universal Serial Bus)等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよいし、インターネット等のネットワーク経由で提供または配布するように構成してもよい。また、各種プログラムを、ROM等に予め組み込んで提供するように構成してもよい。
本実施形態の第2サーバ装置20(情報処理装置)で実行されるプログラムは、上述した各部(第2受信部21、第3受信部22、第2取得部23、第2作成部24、第3取得部25)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、第2受信部21、第3受信部22、第2取得部23、第2作成部24、第3取得部25が主記憶装置上に生成されるようになっている。なお、上述の各部のうちの少なくとも1つをハードウェアで実現することも可能である。
また、本実施形態の第1サーバ装置10で実行されるプログラムは、上述した各部(第1受信部11、第1取得部12、第1作成部13、送信部14)を含むモジュール構成となっており、実際のハードウェアとしてはCPU(プロセッサ)が上記記憶媒体からプログラムを読み出して実行することにより上記各部が主記憶装置上にロードされ、第1受信部11、第1取得部12、第1作成部13、送信部14が主記憶装置上に生成されるようになっている。なお、上述の各部のうちの少なくとも1つをハードウェアで実現することも可能である。
以上、本発明に係る実施形態について説明したが、本発明は上述の実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の変形が可能である。なお、上述の第2サーバ装置20は、請求項4に係る「情報処理装置」の一例であり、第2受信部21は請求項4の「第4受信部」に対応し、第3受信部22は請求項4の「第5受信部」に対応し、第2取得部23は請求項4の「取得部」に対応し、第2作成部24は請求項4の「作成部」に対応する。また、上述の第2アクセス制御情報は、請求項4の「アクセス制御情報」に対応する。
10 サーバ装置
11 第1受信部
12 第1取得部
13 第1作成部
14 送信部
20 サーバ装置
21 第2受信部
22 第3受信部
23 第2取得部
24 第2作成部
25 第3取得部
30 サーバ装置
40 端末装置
100 システム
200 外部システム
特開2004−5647号公報

Claims (5)

  1. 情報を共有する単位を示す第1フォレストを管理する第1サーバ装置と、前記第1フォレストとは異なる単位を示す第2フォレストを管理する第2サーバ装置とを備えたシステムであって、
    前記第1サーバ装置は、
    前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を外部装置から受信する第1受信部と、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を取得する第1取得部と、
    前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられた第1アクセス制御情報を作成する第1作成部と、
    前記第1識別情報を前記第2サーバ装置へ送信する送信部と、を備え、
    前記第2サーバ装置は、
    前記承認情報を前記外部装置から受信する第2受信部と、
    前記第1識別情報を前記第1サーバ装置から受信する第3受信部と、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する第2取得部と、
    前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられた第2アクセス制御情報を作成する第2作成部と、を備える、
    システム。
  2. 前記第2サーバ装置は、
    管理者権限を有するシステムアカウントを取得する第3取得部をさらに備え、
    前記第2アクセス制御情報の作成が実行される条件は、前記第3取得部が前記システムアカウントを取得することである、
    請求項1のシステム。
  3. 外部装置、および、情報を共有する単位を示す第1フォレストを管理するサーバ装置の各々と接続され、前記第1フォレストとは異なる単位を示す第2フォレストを管理する情報処理装置であって、
    前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を前記外部装置から受信する第4受信部と、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する取得部と、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を前記サーバ装置から受信する第5受信部と、
    前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられたアクセス制御情報を作成する作成部と、を備える、
    情報処理装置。
  4. 外部装置、および、情報を共有する単位を示す第1フォレストを管理するサーバ装置の各々と接続され、前記第1フォレストとは異なる単位を示す第2フォレストを管理する情報処理装置が実行する情報処理方法であって、
    前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を前記外部装置から受信する第1ステップと、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する第2ステップと、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を前記サーバ装置から受信する第3ステップと、
    前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられたアクセス制御リストを作成する第4ステップと、を備える、
    情報処理方法。
  5. 外部装置、および、情報を共有する単位を示す第1フォレストを管理するサーバ装置の各々と接続され、前記第1フォレストとは異なる単位を示す第2フォレストを管理する情報処理装置に実行させるためのプログラムであって、
    前記第1フォレスト内に格納される情報資源を特定する特定情報と、当該情報資源を利用可能なユーザーを示すユーザー情報とを含む承認情報を前記外部装置から受信する第1ステップと、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第2フォレスト内で識別する第2識別情報を取得する第2ステップと、
    前記承認情報に含まれる前記ユーザー情報が示す前記ユーザーを前記第1フォレスト内で識別する第1識別情報を前記サーバ装置から受信する第3ステップと、
    前記第2識別情報と、前記第1識別情報と、前記承認情報に含まれる前記特定情報で特定される前記情報資源に対するアクセス権限とが対応付けられたアクセス制御リストを作成する第4ステップと、を備える、
    プログラム。
JP2011250658A 2011-11-16 2011-11-16 システム、情報処理装置、情報処理方法およびプログラム Expired - Fee Related JP5799765B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011250658A JP5799765B2 (ja) 2011-11-16 2011-11-16 システム、情報処理装置、情報処理方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011250658A JP5799765B2 (ja) 2011-11-16 2011-11-16 システム、情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2013105423A true JP2013105423A (ja) 2013-05-30
JP5799765B2 JP5799765B2 (ja) 2015-10-28

Family

ID=48624885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011250658A Expired - Fee Related JP5799765B2 (ja) 2011-11-16 2011-11-16 システム、情報処理装置、情報処理方法およびプログラム

Country Status (1)

Country Link
JP (1) JP5799765B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020201539A (ja) * 2019-06-06 2020-12-17 富士通株式会社 通信プログラム、通信方法、および、通信装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058423A (ja) * 2001-08-17 2003-02-28 Japan Telecom Co Ltd アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム
US20050015674A1 (en) * 2003-07-01 2005-01-20 International Business Machines Corporation Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types
JP2006303683A (ja) * 2005-04-18 2006-11-02 Sony Corp 会議システム及び端末装置
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
JP2010097510A (ja) * 2008-10-17 2010-04-30 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058423A (ja) * 2001-08-17 2003-02-28 Japan Telecom Co Ltd アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム
US20050015674A1 (en) * 2003-07-01 2005-01-20 International Business Machines Corporation Method, apparatus, and program for converting, administering, and maintaining access control lists between differing filesystem types
JP2006303683A (ja) * 2005-04-18 2006-11-02 Sony Corp 会議システム及び端末装置
JP2008097214A (ja) * 2006-10-10 2008-04-24 Hitachi Ltd アクセス権管理方法、管理計算機、及び管理プログラム
JP2010097510A (ja) * 2008-10-17 2010-04-30 Dainippon Printing Co Ltd リモートアクセス管理システム及び方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015030233; 井上 孝司: '"緊急課題!NTから2003へ移行せよ サーバOSマイグレーション完全バイブル 第7回"' Windows Server World Vol.10 No.8, 20050801, p.210-215, (株)IDGジャパン *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020201539A (ja) * 2019-06-06 2020-12-17 富士通株式会社 通信プログラム、通信方法、および、通信装置
JP7215342B2 (ja) 2019-06-06 2023-01-31 富士通株式会社 通信プログラム、通信方法、および、通信装置

Also Published As

Publication number Publication date
JP5799765B2 (ja) 2015-10-28

Similar Documents

Publication Publication Date Title
US9608972B2 (en) Service providing system and data providing method that convert a process target data into output data with a data format that a service receiving apparatus is able to output
US10135803B2 (en) Dynamic identity switching
US9553858B2 (en) Hardware-based credential distribution
US9158913B2 (en) Managing virtual machines using owner digital signatures
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
RU2012151502A (ru) Служба репутации контента на основе декларации
US11275865B2 (en) Privacy friendly decentralized ledger based identity management system and methods
JP2013020312A (ja) 認証システムおよび認証方法
JP2014534515A5 (ja)
GB2609359A (en) Privacy centric data security in cloud environment
JPWO2006092876A1 (ja) サービス制御システム、サービス制御方法およびサービス制御プログラム
CN111143814A (zh) 单点登录方法、微服务接入平台及存储介质
JP2006526219A (ja) セキュアなファームウェア格納及びサービスアクセスを提供する方法及び装置
US20110307696A1 (en) Monitor portal, monitor system, terminal and computer readable medium thereof
JP2017523508A (ja) セキュアな統合型クラウドストレージ
JP2012033042A (ja) シングルサインオンシステム及びシングルサインオン方法
JP2005092649A (ja) デジタルデータインストールシステム、デジタルデータインストール方法、プログラム、及びプログラムを記録した記録媒体
JP2010160740A5 (ja) 管理装置、ログ処理方法及びプログラム
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
JP5799765B2 (ja) システム、情報処理装置、情報処理方法およびプログラム
US20180260540A1 (en) Source-based authentication for a license of a license data structure
US20180260536A1 (en) License data structure including license aggregation
JP2009169490A (ja) ユーザ属性情報管理プログラム、ユーザ属性情報確認プログラム、ユーザ属性情報管理装置、ユーザ属性情報確認装置及びユーザ属性情報管理システム
JP2010205021A (ja) ライセンス管理システム、ライセンス管理方法及びライセンス管理プログラム
US9590990B2 (en) Assigning user requests of different types or protocols to a user by trust association interceptors

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141020

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150625

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150728

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150810

R151 Written notification of patent or utility model registration

Ref document number: 5799765

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees