JP2019071010A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2019071010A
JP2019071010A JP2017197717A JP2017197717A JP2019071010A JP 2019071010 A JP2019071010 A JP 2019071010A JP 2017197717 A JP2017197717 A JP 2017197717A JP 2017197717 A JP2017197717 A JP 2017197717A JP 2019071010 A JP2019071010 A JP 2019071010A
Authority
JP
Japan
Prior art keywords
user
resource
information processing
access token
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017197717A
Other languages
English (en)
Other versions
JP7059559B2 (ja
Inventor
貴宏 藤巻
Takahiro Fujimaki
貴宏 藤巻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017197717A priority Critical patent/JP7059559B2/ja
Priority to US16/122,290 priority patent/US11074331B2/en
Publication of JP2019071010A publication Critical patent/JP2019071010A/ja
Application granted granted Critical
Publication of JP7059559B2 publication Critical patent/JP7059559B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】資源を利用する権利を有しないユーザに資源を利用させる場合に、当該ユーザに資源を利用する権利を付与する場合と比べて資源の不適切な利用の可能性を低減させること。【解決手段】第1受付手段110は、資源40を利用する権利を有する第1のユーザから、第2のユーザに対する第1のユーザが有する権利の範囲内での利用条件の設定を受け付ける。第2受付手段120は、第2のユーザが認証された場合に、資源40の利用申請を受け付ける。要求手段130は、受け付けられた利用申請の内容が利用条件の範囲内である場合に、利用申請に応じた処理を資源40に要求する。記憶手段140は、第1のユーザのアクセストークンを記憶する。要求手段130は、第1のユーザのアクセストークンを用いて、利用申請に応じた処理を資源40に要求する。【選択図】図3

Description

本発明は、情報処理装置及びプログラムに関する。
特許文献1では、情報へのアクセス権の委譲を行う権限移譲システムが開示されている。権限移譲システムは、処理依頼部と権限委譲部と処理を管理する管理部とを有する。処理依頼部は、ユーザが操作するユーザ装置からの処理の依頼に応答して、処理の内容を表す処理情報として、処理の種別を表す種別情報と処理の対象を表す対象情報とを含むリクエストを生成する生成手段を有する。権限委譲部は、生成手段で生成されたリクエストを受け取り、リクエストに基づいて、処理情報として種別情報と対象情報とを含むリクエストを管理部に送信する送信手段を有する。管理部は、送信手段で送信されたリクエストを受け取り、リクエストに含まれる種別情報より管理部で処理を実行可能であるか否かを判断し、実行可能であると判断した場合、リクエストに含まれる対象情報の処理の対象を扱うことができるか否かを更に判断する判断手段と、処理の対象が文書情報であり、処理の種別が文書情報の登録である場合、判断手段で文書情報を登録することができると判断されたとき、判断手段で文書情報を登録することができると判断された結果を表す情報と、管理部で管理されている画像形成装置のうち文書情報を扱うことができる画像形成装置の有無を表す有無情報とを含む判断情報を作成する作成手段とを有する。権限委譲部は、作成手段で作成された判断情報を受け取り、判断情報に含まれる有無情報を示した、管理部に対するユーザの権限を処理依頼部に委譲するか否かをユーザに確認する確認画面の情報を生成し、確認画面を介して受け付けられたユーザの確認の結果が管理部に対するユーザの権限を処理依頼部に委譲することを許可するものである場合、管理部に対するユーザの権限を処理依頼部に委譲すると決定する決定手段を更に有する。
特許第5562143号公報
A社に所属する社員(以下、A社社員という。)が、A社から委託された業務を受託したB社に所属する社員(以下、B社社員という。)に仕様書を提供する場面を想定する。仕様書は、文書管理システムで管理されており、A社社員は文書管理システムへのアクセス権を有するが、B社社員は文書管理システムへのアクセス権を有しない。
B社社員に仕様書を提供するには、いくつかの方法が考えられる。例えば、A社社員が文書管理システムの管理者に依頼して、B社社員にアクセス権を付与することが考えられる。しかし、この方法では、迅速な付与が難しい場合がある。また、提供する仕様書以外の文書にもB社社員がアクセス可能となるため、情報が漏洩する可能性がある。別の方法として、A社社員が文書管理システムから仕様書を取得し、取得した仕様書をB社社員に渡す方法が考えられる。しかし、この方法では、A社社員の業務量が増えてしまう。さらに別の方法として、A社社員がB社社員に文書管理システムのアクセストークンを貸し出す方法が考えられる。しかし、この方法では、提供する仕様書以外の文書にもB社社員がアクセス可能となるため、情報が漏洩する可能性がある。また、アクセストークンが漏洩し、第三者による不正なアクセスが行われる可能性がある。
なお、文書管理システムへのアクセスは、資源の利用の一例に過ぎない。プロセッサ、メモリ、ストレージなどのハードウェア資源の利用、及び、ハードウェア資源と協働するソフトウェアの利用において、上記と同様の課題が生じる。また、A社社員とB社社員は、資源を利用する権利を有するユーザと資源を利用する権利を有しないユーザの一例に過ぎない。例えば、所属する部署、職位、担当業務など、組織内でのユーザの属性によって、資源を利用する権利を付与するか否かが決められる場合もある。
上記の事情を鑑み、本発明は、資源を利用する権利を有しないユーザに資源を利用させる場合に、当該ユーザに資源を利用する権利を付与する場合と比べて資源の不適切な利用の可能性を低減させることを目的とする。
請求項1に記載の情報処理装置は、資源を利用する権利を有する第1のユーザから、第2のユーザに対する前記権利の範囲内での利用条件の設定を受け付ける第1受付手段と、前記第2のユーザが認証された場合に、前記資源の利用申請を受け付ける第2受付手段と、受け付けられた前記利用申請の内容が前記利用条件の範囲内である場合に、前記利用申請に応じた処理を前記資源に要求する要求手段とを備える。
請求項2に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記第1のユーザのアクセストークンを記憶する記憶手段を備え、前記要求手段は、前記第1のユーザのアクセストークンを用いて、前記利用申請に応じた処理を前記資源に要求する。
請求項3に記載の情報処理装置は、請求項2に記載の情報処理装置において、前記第2受付手段により前記利用申請が受け付けられた場合に前記第1のユーザに通知する第1通知手段を備え、前記記憶手段は、前記第1通知手段による通知を受けたことに応じて前記第1のユーザにより取得されたアクセストークンを記憶し、前記要求手段は、記憶された前記アクセストークンを前記第1のユーザに対応するアクセストークンとして用いる。
請求項4に記載の情報処理装置は、請求項3に記載の情報処理装置において、前記記憶手段は、記憶された前記アクセストークンが最後に使用されてから予め定められた時間が経過した場合に前記アクセストークンを破棄する。
請求項5に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記第1受付手段は、前記資源の利用を許可する期間を含む前記利用条件の設定を受け付け、前記要求手段は、設定された前記期間内の前記利用申請に応じた処理を前記資源に要求する。
請求項6に記載の情報処理装置は、請求項1に記載の情報処理装置において、前記要求手段は、前記資源の利用の契機として定められたイベントが発生した場合に、前記イベントの発生から予め定められた時間が経過するまでの前記利用申請に応じた処理を前記資源に要求する。
請求項7に記載の情報処理装置は、請求項6に記載の情報処理装置において、前記イベントが発生した場合に、前記イベントが発生した旨を前記第2のユーザに通知する第2通知手段を備える。
請求項8に記載のプログラムは、コンピュータを、資源を利用する権利を有する第1のユーザから、第2のユーザに対する前記権利の範囲内での利用条件の設定を受け付ける第1受付手段と、前記第2のユーザが認証された場合に、前記資源の利用申請を受け付ける第2受付手段と、受け付けられた前記利用申請の内容が前記利用条件の範囲内である場合に、前記利用申請に応じた処理を前記資源に要求する要求手段として機能させる。
請求項1、8に係る発明によれば、資源を利用する権利を有しないユーザに資源を利用させる場合に、当該ユーザに資源を利用する権利を付与する場合と比べて資源の不適切な利用の可能性を低減させることができる。
請求項2に係る発明によれば、ユーザにアクセストークンを渡さずに、資源を利用させることができる。
請求項3に係る発明によれば、アクセストークンを予め記憶させておく場合と比べて、アクセストークンが漏洩する可能性を低減させることができる。
請求項4に係る発明によれば、アクセストークンを破棄しない場合と比べて、アクセストークンが漏洩する可能性を低減させることができる。
請求項5に係る発明によれば、資源の利用を許可する期間を設定しない場合と比べて資源の不適切な利用の可能性を低減させることができる。
請求項6に係る発明によれば、資源の利用を許可する期間を第1のユーザが設定する手間を省くことができる。
請求項7に係る発明によれば、イベントの発生を第2のユーザに知らせる手間を省くことができる。
情報処理装置10のハードウェア構成を示す図。 情報処理装置10の機能構成を示す図。 シーケンス図。 利用条件設定画面を示す図。 利用申請画面を示す図。 シーケンス図。
本発明の実施形態の一例について説明する。
図1は、情報処理装置10のハードウェア構成を示す図である。情報処理装置10は、制御部11、記憶部12、通信部13、表示部14、受付部15を備える。
制御部11は、CPU(Central Processing Unit)などの演算装置と、ROM(Read Only Memory)やRAM(Random Access Memory)などの記憶装置とを備える。ROMは、ハードウェアやOS(Operating System)の起動の手順を記述したファームウェアを記憶する。RAMは、CPUが演算を実行する際のデータの記憶に用いられる。記憶部12は、例えば半導体メモリやハードディスク記憶装置などを備え、OSやアプリケーションなどのソフトウェアを記憶する。通信部13は、他の電子機器との間で通信を行うための通信I/F(Interface)を備え、LAN(Local Area Network)などの通信回線に接続される。
表示部14は、例えば、液晶表示パネルなどの表示装置を備え、情報処理装置10を操作するためのウィジェットが配置されたGUI(graphical user interface)の画面を表示する。受付部15は、例えば、キーボード、ポインティングデバイスなどを備え、GUIに対する操作を受け付ける。ポインティングデバイスは、例えば、表示部14の表示面を覆うタッチパネル、マウス、タッチパッドなどである。なお、表示部14と受付部15は、情報処理装置10と分離された装置として構成されてもよい。
記憶部12には、本実施形態に係るデータ出力処理の手順を記述したプログラムが記憶されており、制御部11がこのプログラムに従ってデータ出力処理を実行する。このとき、情報処理装置10の機能として、下記の機能が実現される。
図2は、情報処理装置10の機能構成を示す図である。情報処理装置10は、第1受付手段110、第2受付手段120、要求手段130、記憶手段140を備える。第1受付手段110は、資源40を利用する権利を有する第1のユーザから、第2のユーザに対する前記権利の範囲内での利用条件の設定を受け付ける。第2受付手段120は、第2のユーザが認証された場合に、資源40の利用申請を受け付ける。要求手段130は、受け付けられた利用申請の内容が利用条件の範囲内である場合に、利用申請に応じた処理を資源40に要求する。記憶手段140は、第1のユーザのアクセストークンを記憶する。要求手段130は、第1のユーザのアクセストークンを用いて、利用申請に応じた処理を資源40に要求する。第1受付手段110は、資源40の利用を許可する期間を含む利用条件の設定を受け付ける。要求手段130は、設定された期間内の利用申請に応じた処理を資源40に要求する。
図3は、シーケンス図である。端末21、端末22、認証サーバ30、資源40のハードウェアの基本構成は、情報処理装置10のハードウェア構成と同じである。端末21は、第1のユーザが使用する端末である。端末22は、第2のユーザが使用する端末である。第1のユーザと第2のユーザは、互いに属性の異なるユーザである。属性とは、例えば、所属する組織、所属する部署、職位、担当業務などである。ここでは、一例として、第1のユーザが、A社に所属する社員であり、第2ユーザが、A社から委託された業務を受託したB社に所属する社員である場合を想定する。第1のユーザは、資源40を利用する権利を有し、第2のユーザは、資源40を利用する権利を有しない。
資源40は、コンピュータに備えられたプロセッサ、メモリ、ストレージなどのハードウェア資源、ハードウェア資源と協働するソフトウェアなどである。ここでは、資源40の一例として、文書管理システムの例を示す。文書管理システムは、文書を電子化した文書データを格納し、管理するシステムである。第1のユーザは、文書管理システムへのアクセス権を有し、第2のユーザは、文書管理システムへのアクセス権を有しない。
認証サーバ30は、ユーザID(identifier)やパスワードを管理し、外部から受信したユーザIDとパスワードに対して認証処理を行う。認証サーバ30は、例えば、Idプロバイダが運用する。認証サーバ30は、認証が成功したユーザに対してアクセストークンを発行する。アクセストークンを受け取ったユーザは、ユーザIDとパスワードを用いなくても、アクセストークンを添付したリクエストにより資源40の利用が可能となる。なお、アクセストークンは有効期限が定められており、有効期限が経過するとメモリから消去される。
次に、図3を用いて、処理の手順を説明する。ステップS101においては、第1のユーザが端末21でブラウザプログラムを起動し、情報処理装置10のUI画面を表示させ、情報処理装置10に対して文書管理システムへのアクセスを要求する。
ステップS102においては、制御部11が、認証サーバ30に認証を要求する。ステップS103においては、認証サーバ30が、ログイン画面を表示するための画面データを情報処理装置10を介して端末21に送信する。ステップS104においては、端末21にログイン画面が表示され、第1のユーザが、自身に付与されたユーザIDとパスワードをログイン画面に入力し、ログインの操作を行う。端末21は、入力されたユーザIDとパスワードを情報処理装置10を介して認証サーバ30に送信する。
ステップS105においては、認証サーバ30が、端末21から受信したユーザIDとパスワードを用いて認証を行い、認証が成功したならば、第1のユーザのアクセストークンを発行し、発行したアクセストークンを情報処理装置10に送信する。情報処理装置10の記憶部12には、アクセストークンDBが構築されている。ステップS106においては、制御部11が、認証サーバ30から受信したアクセストークンを第1のユーザのユーザIDと関連付けてアクセストークンDBに記憶させる。なお、ステップS101からステップS105までの処理は、例えば、OAuth2.0で定められたプロトコルに従って行われる。
ステップS107においては、制御部11が、文書管理システムの利用条件を設定するための画面(以下、利用条件設定画面という。)を表示するための画面データを端末21に送信する(第1受付手段110の一例)。
図4は、利用条件設定画面を示す図である。画面には、「ユーザshain12345は、文書管理システムの利用条件を設定してください。」との文字列が表示されている。「shain12345」は、ステップS104で端末21から送信されたユーザIDである。
「対象とするユーザ」の欄には、文書管理システムの利用許可の対象とするユーザ(この例では、第2のユーザ)のユーザIDが入力される。第1のユーザは、テキストボックスに対象とするユーザのユーザIDを入力する。あるいは、テキストボックスに隣接する「参照」ボタンを操作すると、過去に文書管理システムの利用許可の対象となったユーザのユーザIDがリストボックスにより表示されるから、表示されたユーザIDのいずれかを選択してもよい。
「利用を許可するサーバ」の欄には、第2のユーザに利用を許可するサーバ(文書管理システムを稼働させているサーバ)の識別子が入力される。第1のユーザは、テキストボックスにサーバの識別子を入力する。あるいは、「参照」ボタンを操作してリストボックスから識別子を選択してもよい。
「許可する操作」の欄には、第2のユーザに許可する操作の内容が入力される。欄の右端のスイッチを操作すると、操作の選択肢を示すドロップダウンリストが表示され、第1のユーザは、表示された操作のいずれかを選択する。この例では、「文書の参照」、「文書の登録」、「文書の更新」、「文書の削除」が選択肢として表示されている。
「利用を許可する文書」の欄には、第2のユーザに利用を許可する文書のファイル名が入力される。第1のユーザは、テキストボックスに文書のファイル名を入力する。あるいは、「参照」ボタンを操作してリストボックスからファイル名を選択してもよい。この文書は、例えば、B社がA社から受託した業務の仕様書である。
「利用を許可する期間」の欄には、第2のユーザに文書管理システムの利用を許可する期間が入力される。第1のユーザは、テキストボックスに期間の開始日時と終了日時を入力する。
ステップS108において、第1のユーザが利用条件の全ての項目を入力し、「OK」ボタンを操作すると、端末21は、入力された利用条件を情報処理装置10に送信する。情報処理装置10の記憶部12には、利用条件DBが構築されている。ステップS109においては、制御部11が、端末21から受信した利用条件を第1のユーザのユーザIDと関連付けて利用条件DBに記憶させる。
以上が、第1のユーザが関与する処理である。次に、第2のユーザが関与する処理について説明する。
ステップS201においては、第2のユーザが端末22でブラウザプログラムを起動し、情報処理装置10のUI画面を表示させ、第2のユーザに付与されたユーザIDとパスワードを入力し、ログインの操作を行う。ここで入力されたユーザIDとパスワードに対する認証は、認証サーバ30で行われてもよく、情報処理装置10で行われてもよい。認証に成功したならば、ステップS202において、制御部11は、文書管理システムの利用を申請するための画面(以下、利用申請画面という。)を表示するための画面データを端末22に送信する(第2受付手段120の一例)。
図5は、利用申請画面を示す図である。画面には、「ユーザitakuABCDEは、文書管理システムの利用を申請してください。」との文字列が表示されている。「itakuABCDE」は、ステップS201で端末22から送信されたユーザIDである。
「利用条件設定者」の欄には、文書管理システムの利用条件を設定したユーザ(この例では、第1のユーザ)のユーザIDが入力される。第2のユーザは、テキストボックスに利用条件設定者のユーザIDを入力する。あるいは、テキストボックスに隣接する「参照」ボタンを操作すると、過去に文書管理システムの利用条件を設定したユーザのユーザIDがリストボックスにより表示されるから、表示されたユーザIDのいずれかを選択してもよい。
「利用を希望するサーバ」の欄には、第2のユーザが利用を希望するサーバ(文書管理システムを稼働させているサーバ)の識別子が入力される。第2のユーザは、テキストボックスに利用を希望するサーバの識別子を入力する。あるいは、「参照」ボタンを操作してリストボックスから識別子を選択してもよい。
「利用を希望する操作」の欄には、第2のユーザが希望する操作の内容が入力される。欄の右端のスイッチを操作すると、操作の選択肢を示すドロップダウンリストが表示され、第1のユーザは、表示された操作のいずれかを選択する。この例では、「文書の参照」、「文書の登録」、「文書の更新」、「文書の削除」が選択肢として表示されている。
「利用を希望する文書」の欄には、第2のユーザが利用を希望する文書のファイル名が入力される。第2のユーザは、テキストボックスに利用を希望する文書のファイル名を入力する。あるいは、「参照」ボタンを操作してリストボックスからファイル名を選択してもよい。
ステップS203において、第2のユーザが利用申請の全ての項目を入力し、「OK」ボタンを操作すると、端末22は、入力された利用申請を情報処理装置10に送信する。ステップS204においては、制御部11が、端末22から受信された利用申請に含まれる利用条件設定者のユーザID(この例では、shain12345)に対応する利用条件を利用条件DBに問い合わせる。
ステップS205においては、制御部11が、利用条件DBから利用条件を受け取り、利用申請と利用条件を照合する。具体的には、以下の4項目の判定を行う。
(1)「利用を希望するサーバ」の設定値と「利用を許可するサーバ」の設定値が一致すること。
(2)「希望する操作」の設定値と「許可する操作」の設定値が一致すること。
(3)「利用を希望する文書」の設定値が「利用を許可する文書」の設定値に含まれること。
(4)利用申請が受け付けられた日時が「許可する期間」に含まれること。
上記の4項目が全て満たされたならば、ステップS206において、制御部11は、アクセストークンDBに対し、第1のユーザのアクセストークンを要求する。
ステップS207においては、制御部11が、アクセストークンDBから第1のユーザのアクセストークンを受け取り、メモリに保持する(記憶手段140の一例)。
ステップS208においては、制御部11が、アクセストークンを付加した処理要求を資源40(文書管理システム)に送信する。具体的には、制御部11は、利用申請に含まれる「利用を希望するサーバ」、「希望する操作」、「利用を希望する文書」の各設定値を含む処理要求を作成し、作成した処理要求にアクセストークンを付加して送信する。ステップS204からステップS208までの制御部11が実行する処理は、要求手段130の一例である。
ステップS209においては、制御部11が、資源40から処理結果を受信する。処理結果は、利用申請に含まれる「利用を希望する文書」の設定値に対応する文書データである。ステップS210においては、制御部11は、端末22に処理結果を送信する。こうして、第2のユーザが所望の文書データを取得する。
本実施形態によれば、第1のユーザが設定した利用条件の範囲内で第2のユーザが資源を利用するから、資源を利用する権利を有しない第2のユーザに資源を利用させる場合に、第2のユーザに資源を利用する権利を付与する場合と比べて資源の不適切な利用の可能性を低減させることができる。また、本実施形態によれば、第2のユーザに第1のユーザのアクセストークンを渡さずに、第2のユーザに資源を利用させることができる。また、本実施形態によれば、資源の利用を許可する期間を設定しない場合と比べて資源の不適切な利用の可能性を低減させることができる。
上記の実施形態を以下の変形例のように変形してもよい。また、複数の変形例を組み合わせてもよい。
<変形例1>
第2受付手段120により利用申請が受け付けられた場合に第1のユーザに通知する第1通知手段を備え、記憶手段140が、第1通知手段による通知を受けたことに応じて第1のユーザにより取得されたアクセストークンを記憶し、要求手段130が、記憶されたアクセストークンを第1のユーザに対応するアクセストークンとして用いるように情報処理装置10が構成されてもよい。
図6は、シーケンス図である。この例では、最初に、実施形態のシーケンス図(図3参照)におけるステップS201からステップS203までの処理を実行する。続いて、ステップS301において、制御部11が、利用申請が受け付けられた旨を端末21に通知する。端末21には、利用申請が受け付けられた旨の画面が表示される。この表示を見た第1のユーザは、ステップS101において、端末21でブラウザプログラムを起動し、情報処理装置10のUI画面を表示させ、情報処理装置10に対して文書管理システムへのアクセスを要求する。続いて、実施形態のステップS102からステップS109までの処理が実行され、続いて、実施形態のステップS204以降の処理が実行される。この構成によれば、利用申請が受け付けられてから第1のユーザのアクセストークンが取得されるから、アクセストークンを予め記憶させておく場合と比べて、アクセストークンが漏洩する可能性を低減させることができる。
<変形例2>
記憶手段140が、記憶されたアクセストークンが最後に使用されてから予め定められた時間が経過した場合にアクセストークンを破棄するように情報処理装置10が構成されてもよい。この構成によれば、アクセストークンを破棄しない場合と比べて、アクセストークンが漏洩する可能性を低減させることができる。
<変形例3>
要求手段130が、資源40の利用の契機として定められたイベントが発生した場合に、イベントの発生から予め定められた時間が経過するまでの利用申請に応じた処理を資源40に要求するように情報処理装置10が構成されてもよい。イベントとは、例えば、文書管理システムに格納された仕様書の更新である。仕様書が更新された場合、第2のユーザは更新された仕様書を取得することが必要となる。そこで、この変形例では、仕様書が更新されたならば、予め定められた時間(例えば、24時間)が経過するまでの間、利用申請に応じた処理を資源40に要求する。この構成によれば、イベントが発生した場合に利用条件(利用を許可する期間)を設定する作業が不要となるため、資源40の利用を許可する期間を第1のユーザが設定する手間を省くことができる。
<変形例4>
資源40の利用の契機として定められたイベントが発生した場合に、イベントが発生した旨を第2のユーザに通知する第2通知手段を情報処理装置10が備えてもよい。この構成によれば、イベントの発生を第2のユーザに知らせる手間を省くことができる。
<変形例5>
コンピュータに上記の処理を実行させるためのプログラムは、例えば、光記録媒体、半導体メモリなどのコンピュータに読取り可能な記録媒体に持続的に記憶された状態で提供されてもよいし、インターネット等の通信ネットワークを介して提供されてもよい。本発明に係るプログラムが記録媒体に持続的に記憶された状態で提供される場合、コンピュータが当該プログラムを記録媒体から読み取り用いる。また、本発明に係るプログラムが通信ネットワークを介して提供される場合、コンピュータが当該プログラムを配信元の装置から受信して用いる。
10…情報処理装置、11…制御部、12…記憶部、13…通信部、14…表示部、15…受付部、21…端末、22…端末、30…認証サーバ、40…資源、110…第1受付手段、120…第2受付手段、130…要求手段、140…記憶手段

Claims (8)

  1. 資源を利用する権利を有する第1のユーザから、第2のユーザに対する前記権利の範囲内での利用条件の設定を受け付ける第1受付手段と、
    前記第2のユーザが認証された場合に、前記資源の利用申請を受け付ける第2受付手段と、
    受け付けられた前記利用申請の内容が前記利用条件の範囲内である場合に、前記利用申請に応じた処理を前記資源に要求する要求手段と
    を備える情報処理装置。
  2. 前記第1のユーザのアクセストークンを記憶する記憶手段を備え、
    前記要求手段は、前記第1のユーザのアクセストークンを用いて、前記利用申請に応じた処理を前記資源に要求する
    請求項1に記載の情報処理装置。
  3. 前記第2受付手段により前記利用申請が受け付けられた場合に前記第1のユーザに通知する第1通知手段を備え、
    前記記憶手段は、前記第1通知手段による通知を受けたことに応じて前記第1のユーザにより取得されたアクセストークンを記憶し、
    前記要求手段は、記憶された前記アクセストークンを前記第1のユーザに対応するアクセストークンとして用いる
    請求項2に記載の情報処理装置。
  4. 前記記憶手段は、記憶された前記アクセストークンが最後に使用されてから予め定められた時間が経過した場合に前記アクセストークンを破棄する
    請求項3に記載の情報処理装置。
  5. 前記第1受付手段は、前記資源の利用を許可する期間を含む前記利用条件の設定を受け付け、
    前記要求手段は、設定された前記期間内の前記利用申請に応じた処理を前記資源に要求する
    請求項1に記載の情報処理装置。
  6. 前記要求手段は、前記資源の利用の契機として定められたイベントが発生した場合に、前記イベントの発生から予め定められた時間が経過するまでの前記利用申請に応じた処理を前記資源に要求する
    請求項1に記載の情報処理装置。
  7. 前記イベントが発生した場合に、前記イベントが発生した旨を前記第2のユーザに通知する第2通知手段を備える
    請求項6に記載の情報処理装置。
  8. コンピュータを、
    資源を利用する権利を有する第1のユーザから、第2のユーザに対する前記権利の範囲内での利用条件の設定を受け付ける第1受付手段と、
    前記第2のユーザが認証された場合に、前記資源の利用申請を受け付ける第2受付手段と、
    受け付けられた前記利用申請の内容が前記利用条件の範囲内である場合に、前記利用申請に応じた処理を前記資源に要求する要求手段
    として機能させるためのプログラム。
JP2017197717A 2017-10-11 2017-10-11 情報処理装置及びプログラム Active JP7059559B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017197717A JP7059559B2 (ja) 2017-10-11 2017-10-11 情報処理装置及びプログラム
US16/122,290 US11074331B2 (en) 2017-10-11 2018-09-05 Information processing apparatus and non- transitory computer readable medium storing program for access control

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017197717A JP7059559B2 (ja) 2017-10-11 2017-10-11 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2019071010A true JP2019071010A (ja) 2019-05-09
JP7059559B2 JP7059559B2 (ja) 2022-04-26

Family

ID=65993240

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017197717A Active JP7059559B2 (ja) 2017-10-11 2017-10-11 情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US11074331B2 (ja)
JP (1) JP7059559B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7247692B2 (ja) * 2019-03-22 2023-03-29 富士フイルムビジネスイノベーション株式会社 トークン管理装置及びトークン管理プログラム
US20230141952A1 (en) * 2020-11-09 2023-05-11 Medical Data Networks, LLC System and method for third-party password-less access to a secure database

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175540A (ja) * 1999-12-22 2001-06-29 Nec Corp アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ
JP2005085152A (ja) * 2003-09-10 2005-03-31 Canon Inc 文書管理装置及び方法
JP2013073248A (ja) * 2011-09-26 2013-04-22 Nec Corp 文書管理システムおよび文書管理方法
JP2016130876A (ja) * 2015-01-13 2016-07-21 富士ゼロックス株式会社 中継装置、中継システム及びプログラム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4359974B2 (ja) * 1999-09-29 2009-11-11 富士ゼロックス株式会社 アクセス権限委譲方法
US8515923B2 (en) * 2003-11-17 2013-08-20 Xerox Corporation Organizational usage document management system
JP2005242586A (ja) * 2004-02-25 2005-09-08 Fuji Xerox Co Ltd 文書ビュー提供のためのプログラム、装置、システム及び方法
US20060010323A1 (en) * 2004-07-07 2006-01-12 Xerox Corporation Method for a repository to provide access to a document, and a repository arranged in accordance with the same method
US8181261B2 (en) * 2005-05-13 2012-05-15 Xerox Corporation System and method for controlling reproduction of documents containing sensitive information
JP4696721B2 (ja) * 2005-06-27 2011-06-08 富士ゼロックス株式会社 文書管理サーバ、文書管理システム
US7770220B2 (en) * 2005-08-16 2010-08-03 Xerox Corp System and method for securing documents using an attached electronic data storage device
US7958562B2 (en) * 2006-04-27 2011-06-07 Xerox Corporation Document access management system
JP2007328623A (ja) * 2006-06-08 2007-12-20 Fuji Xerox Co Ltd アクセス制御装置
JP4876734B2 (ja) * 2006-06-22 2012-02-15 富士ゼロックス株式会社 文書利用管理システム及び方法、文書管理サーバ及びそのプログラム
JP4780179B2 (ja) * 2008-11-20 2011-09-28 富士ゼロックス株式会社 情報処理装置および情報処理プログラム
JP2011118569A (ja) * 2009-12-02 2011-06-16 Fuji Xerox Co Ltd 文書管理システム及びプログラム
JP5482183B2 (ja) * 2009-12-18 2014-04-23 富士ゼロックス株式会社 情報処理装置およびプログラム
JP5562143B2 (ja) * 2010-06-28 2014-07-30 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置、及びプログラム
JP5803544B2 (ja) * 2010-11-04 2015-11-04 ブラザー工業株式会社 通信システム、中継装置、通信装置、中継方法、および通信方法
US10242208B2 (en) * 2011-06-27 2019-03-26 Xerox Corporation System and method of managing multiple levels of privacy in documents
US20130066792A1 (en) * 2011-09-14 2013-03-14 Xerox Corporation System and method for managing licenses of aggregate documents
US9350718B2 (en) * 2011-09-29 2016-05-24 Oracle International Corporation Using representational state transfer (REST) for consent management
US8782768B2 (en) * 2012-06-15 2014-07-15 Vmware, Inc. Systems and methods for accessing a virtual desktop
JP5831480B2 (ja) * 2013-03-25 2015-12-09 富士ゼロックス株式会社 携帯型情報端末装置、プログラム及びサービス利用システム
JP6167890B2 (ja) * 2013-12-18 2017-07-26 富士ゼロックス株式会社 印刷システム、情報処理装置、プリントサービスシステム、及びプログラム
JP6471441B2 (ja) * 2014-09-24 2019-02-20 富士ゼロックス株式会社 情報処理装置、システム及びプログラム
US9473504B2 (en) * 2014-10-15 2016-10-18 Ayla Networks, Inc. Role based access control for connected consumer devices
KR20170091138A (ko) * 2014-12-09 2017-08-08 캐논 가부시끼가이샤 정보 처리 장치, 정보 처리 장치의 제어 방법, 정보 처리 시스템, 및 저장 매체
JP6531450B2 (ja) * 2015-03-20 2019-06-19 富士ゼロックス株式会社 画像形成装置、画像処理システム及び方法
JP6620558B2 (ja) * 2016-01-04 2019-12-18 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2017151514A (ja) * 2016-02-22 2017-08-31 富士ゼロックス株式会社 プログラム及び情報処理装置
US10587526B2 (en) * 2016-05-30 2020-03-10 Walmart Apollo, Llc Federated scheme for coordinating throttled network data transfer in a multi-host scenario
US10460032B2 (en) * 2017-03-17 2019-10-29 International Business Machines Corporation Cognitive lexicon learning and predictive text replacement
US10936711B2 (en) * 2017-04-18 2021-03-02 Intuit Inc. Systems and mechanism to control the lifetime of an access token dynamically based on access token use
US11216539B2 (en) * 2018-10-19 2022-01-04 Oracle International Corporation Authorization proxy platform
US10498538B2 (en) * 2017-09-25 2019-12-03 Amazon Technologies, Inc. Time-bound secure access
JP7059559B2 (ja) * 2017-10-11 2022-04-26 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175540A (ja) * 1999-12-22 2001-06-29 Nec Corp アクセス権管理システム、携帯端末、ゲートウェイおよびコンテンツサーバ
JP2005085152A (ja) * 2003-09-10 2005-03-31 Canon Inc 文書管理装置及び方法
JP2013073248A (ja) * 2011-09-26 2013-04-22 Nec Corp 文書管理システムおよび文書管理方法
JP2016130876A (ja) * 2015-01-13 2016-07-21 富士ゼロックス株式会社 中継装置、中継システム及びプログラム

Also Published As

Publication number Publication date
JP7059559B2 (ja) 2022-04-26
US11074331B2 (en) 2021-07-27
US20190108326A1 (en) 2019-04-11

Similar Documents

Publication Publication Date Title
JP6857065B2 (ja) 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
JP5814639B2 (ja) クラウドシステム、クラウドサービスのライセンス管理方法、およびプログラム
US8468576B2 (en) System and method for application-integrated information card selection
US9311469B2 (en) Authorization server system, control method thereof, and non-transitory computer-readable medium
JP6387459B2 (ja) ホストされたディレクトリサービスによるディレクトリへのアプリケーションアクセスの管理
JP2019075161A (ja) サービス処理方法、装置、及びサーバ
US20100251353A1 (en) User-authorized information card delegation
US8083135B2 (en) Information card overlay
JP2014531650A (ja) グループ・オプトイン・リンク
WO2015200749A1 (en) Providing secure seamless access to enterprise devices
JP2018081643A (ja) 認可サーバーおよびその制御方法、プログラム、並びに権限委譲システム
JP7059559B2 (ja) 情報処理装置及びプログラム
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
US9692608B2 (en) Communication management apparatus, program, communication management method, and communication management system
US11601416B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
CN114041275B (zh) 无服务器平台上的机密的生命周期管理
JP2019036245A (ja) 情報処理装置
JP2012137874A (ja) 権限管理装置、その制御方法及びプログラム
JP2017098853A (ja) アクティベーションシステムおよびアクティベーション方法
JP2020155053A (ja) トークン管理装置及びトークン管理プログラム
JP2018084979A (ja) 認可サーバ及びリソース提供システム
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
JP2016206971A (ja) 連携システム、連携システムの制御方法、及びプログラム
JP5328828B2 (ja) パスワード管理装置、パスワード管理方法、及びパスワード管理システム
JP2011002953A (ja) プログラム及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210713

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220328

R150 Certificate of patent or registration of utility model

Ref document number: 7059559

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150