JP2020042502A - 情報処理装置、情報処理システムおよびプログラム - Google Patents

情報処理装置、情報処理システムおよびプログラム Download PDF

Info

Publication number
JP2020042502A
JP2020042502A JP2018168949A JP2018168949A JP2020042502A JP 2020042502 A JP2020042502 A JP 2020042502A JP 2018168949 A JP2018168949 A JP 2018168949A JP 2018168949 A JP2018168949 A JP 2018168949A JP 2020042502 A JP2020042502 A JP 2020042502A
Authority
JP
Japan
Prior art keywords
information
user
strength
password
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018168949A
Other languages
English (en)
Other versions
JP7180221B2 (ja
Inventor
佑希 井上
Yuki Inoue
佑希 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2018168949A priority Critical patent/JP7180221B2/ja
Priority to US16/558,168 priority patent/US11601416B2/en
Publication of JP2020042502A publication Critical patent/JP2020042502A/ja
Application granted granted Critical
Publication of JP7180221B2 publication Critical patent/JP7180221B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Abstract

【課題】認証情報の強度に関する条件が異なる複数の資源に対して一度の認証情報の認証処理によって利用可能にするシステムにおいて、ユーザによるネットワーク上の資源利用の利便性を向上させる。【解決手段】情報処理装置は、ネットワーク上の複数の資源にユーザがアクセスするために、ユーザの認証を行う認証手段と、資源ごとに異なって設けられる認証情報の強度に関する条件を取得する取得手段と、複数の資源のうち一の資源に対してユーザがアクセスを行う際に、一の資源の強度に関する条件と認証手段にて用いられたユーザの認証情報の強度に関する強度情報とに基づいて一の資源に対するアクセスを制御する制御手段と、を備える。【選択図】図7

Description

本発明は、情報処理装置、情報処理システムおよびプログラムに関する。
例えば特許文献1には、接続しているシステムからシステムのパスワードポリシーである他機ポリシーを取得するポリシー取得手段と、自機に入力されたパスワード候補が他機ポリシーに適合しているか否かを検査し、パスワード候補が他機ポリシーに適合していない場合、エラーメッセージを発する検査手段と、を備える識別子管理装置が記載されている。
特開2014−182738号公報
一度のユーザの認証処理によって、ネットワーク上の異なる複数の資源を利用可能にするシステムが知られている。そして、このシステムにおいて、資源ごとに認証情報の強度に関する条件が定められる場合がある。この場合に、従来は、複数の資源のうち最も条件が厳しい資源の認証情報の強度に関する条件に従う必要があった。そのため、例えば、複数の資源のなかに利用頻度が低くても認証強度の強度に関する条件が厳しい資源がある場合には、厳しい条件での認証情報の強度に関する設定がユーザに求められ、ユーザにとっての利便性の低下につながっていた。
本発明は、認証情報の強度に関する条件が異なる複数の資源に対して一度の認証情報の認証処理によって利用可能にするシステムにおいて、ユーザによるネットワーク上の資源利用の利便性を向上させることを目的とする。
請求項1に記載の発明は、ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する取得手段と、前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する強度情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、を備える情報処理装置である。
請求項2に記載の発明は、少なくとも1つの資源にユーザのアクセス権限の設定を行う単位を複数管理する管理手段を備え、前記制御手段は、前記単位ごとに設けられた前記強度に関する条件に基づいて、前記資源に対するアクセスを制御する請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記管理手段は、前記強度に関する条件がそれぞれ異なる複数の前記資源が属する前記単位を管理する請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記ユーザが前記認証手段にて前記認証を行った際に、前記認証情報から前記強度情報を抽出して記憶する強度情報記憶手段を備える請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記強度情報は、前記認証情報を構成する文字列の文字数、または、前記認証情報の有効期間の少なくとも一方を含む請求項4に記載の情報処理装置である。
請求項6に記載の発明は、前記制御手段は、前記強度情報と前記強度に関する条件とに加え、他の条件に基づいて前記一の資源へのアクセスを制御する請求項1に記載の情報処理装置である。
請求項7に記載の発明は、前記制御手段は、前記強度情報が前記強度に関する条件を満たす場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを制限する請求項6に記載の情報処理装置である。
請求項8に記載の発明は、前記制御手段は、前記強度情報が前記強度に関する条件を満たさない場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを可能にする請求項6に記載の情報処理装置である。
請求項9に記載の発明は、前記ユーザが前記一の資源にアクセスした際、前記強度情報が当該一の資源の前記強度に関する条件を満たさない場合に、当該一の資源の当該強度に関する条件に関する内容を当該ユーザに通知する通知手段を備える請求項1に記載の情報処理装置である。
請求項10に記載の発明は、ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、前記資源ごとに異なって設けられる認証情報の強度に関する条件を記憶する記憶手段と、前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、を備える情報処理システムである。
請求項11に記載の発明は、コンピュータに、ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う機能と、前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する機能と、前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する機能と、を実現させるプログラムである。
請求項1、10および11の発明によれば、ユーザの認証の際に複数の資源の強度に関する条件を全て満たす認証情報の設定を求められる場合と比較して、ユーザによるネットワーク上の資源利用の利便性を向上させることができる。
請求項2の発明によれば、それぞれ資源を管理する複数の単位でのユーザのアクセス制御を行うことが可能になる。
請求項3の発明によれば、各々の単位に属する複数の資源ごとにきめ細かいアクセス制御を実現することができる。
請求項4の発明によれば、認証情報そのものを記憶する場合と比較して、認証情報のセキュリティを向上させることが可能になる。
請求項5の発明によれば、認証情報を構成する文字数や認証情報の有効期限を強度情報としたアクセス制御を行うことができる。
請求項6の発明によれば、強度情報と強度に関する条件とだけに基づいてアクセス制御を行う場合と比較して、資源に対するより柔軟なアクセス制御を行うことが可能になる。
請求項7の発明によれば、強度情報が強度に関する条件を満たす場合であっても、例えばセキュリティなど他の条件に応じた観点に基づいて資源に対するアクセスを制限することができる。
請求項8の発明によれば、強度情報が強度に関する条件を満たさない場合であっても、例えば他の条件に応じた観点に基づいて資源に対するアクセスの制限を緩めることができる。
請求項9の発明によれば、強度に関する条件の内容を通知しない場合と比較して、システム管理者やユーザの認証情報の再設定に係わる負担を軽減することができる。
本実施形態の情報処理システムの全体構成を示す図である。 本実施形態の情報処理システムによるマルチテナント型の管理方式の説明図である。 テナント管理サーバ、資源提供サーバ、クライアント端末およびアクセス制御サーバ等を実現するコンピュータのハードウェア構成例を示す図である。 本実施形態のテナント管理サーバの機能構成を示す図である。 本実施形態の資源提供サーバの機能構成を示す図である。 本実施形態のクライアント端末の機能構成を示す図である。 本実施形態のアクセス制御サーバの機能ブロック図である。 本実施形態の情報処理システムにおけるパスワード設定の際のフロー図である。 (A)および(B)は、パスワードの設定が行われた場合のパスワード情報および強度情報の説明図である。 本実施形態におけるユーザによる資源に対するアクセスの際のフロー図である。 (A)、(B)および(C)は、ユーザがドキュメントD1に対するアクセスを要求する場合の説明図である。 (A)、(B)および(C)は、ユーザがドキュメントD2に対するアクセスを要求する場合の説明図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<情報処理システム1の全体構成>
図1は、本実施形態の情報処理システム1の全体構成を示す図である。
図1に示すように、本実施形態の情報処理システム1は、ユーザがネットワーク60上の資源を利用するための権限を管理するテナント管理サーバ10(管理手段の一例)と、ネットワークを介して具体的な資源を提供するサーバである資源提供サーバ20と、テナント管理サーバ10を介して、資源提供サーバ20により提供されるサービスを利用するクライアント端末30と、ユーザに機能を提供する情報機器40と、ユーザの資源へのアクセスを制御するアクセス制御サーバ50(情報処理装置の一例)とを備えている。そして、各装置は、ネットワーク60を介して接続されている。
また、図1において破線で示すように、テナント管理サーバ10および資源提供サーバ20は、ネットワーク60上の資源やサービスを提供するサービス環境を構成し、クライアント端末30は、ネットワーク60上の資源やサービスを利用するクライアント環境を構成する。情報機器40は、情報機器40の機能をネットワーク60上で利用可能な資源と捉え、クライアント端末30から情報機器40の機能を利用するという観点ではサービス環境に含まれる。一方、情報機器40は、クライアント端末30と同様に、情報機器40自体のユーザ・インターフェイスを介してユーザが直接操作する操作対象装置となり得る。よって、この観点ではクライアント環境に含まれる。
テナント管理サーバ10は、このネットワーク60上の資源を利用するための権限に基づき、ユーザによる資源へのアクセスを制御するサーバである。
ここで、ネットワーク60上の資源とは、ユーザがネットワークを介して利用し得るハードウェア、ソフトウェア、データ等をいう。ネットワークで提供されるサービス(Webサービスやクラウド・サービス)を利用する際には、そのサービスを提供するために用いられたハードウェアやソフトウェアが使用される。したがって、本実施形態において、ネットワーク60上の資源には、ネットワークで提供されるサービスを含むものとする。また、ネットワーク60を介して情報機器40を操作する場合、情報機器40の機能は、ネットワーク60上でクライアント端末30から利用可能な資源に含まれる。
なお、テナントおよびユーザの権限の詳細については後述する。
資源提供サーバ20には、いわゆるサービス・プロバイダが含まれる。サービス・プロバイダとは、ネットワークを介してサービス(Webサービスやクラウド・サービス)を提供するサーバである。資源提供サーバ20により提供される資源としてのサービスは、例えば、ネットワーク60を介して利用されるアプリケーション・プログラム(Webアプリケーション)や、さらにバックエンドに置かれたアプリケーション・プログラムを用いた処理により実現される。また、資源提供サーバ20により提供されるサービスには、ストレージやプロセッサ等のハードウェア資源の提供やソフトウェア自体(ソフトウェア・パッケージ)の提供等も含む。
クライアント端末30は、例えば、パーソナル・コンピュータ、タブレット端末やスマートフォン等の携帯型情報端末、その他、ネットワーク60を介してテナント管理サーバ10に接続し、ネットワーク60上の資源を利用し得る情報端末である。上述したように、ネットワーク60上の資源の利用には、資源提供サーバ20により提供されるサービス、ハードウェア資源、ソフトウェア・パッケージを利用することの他、ネットワーク60を介して情報機器40の機能を利用することも含まれる。
情報機器40は、ユーザが使用するネットワーク60に接続可能な情報処理装置であって、クライアント端末30以外のものであり、テナント管理サーバ10により管理されている装置である。情報機器40は、それ自体がユーザ・インターフェイスを有し、クライアント端末30と同様に、ユーザが直接操作する操作対象装置となり得る。
情報機器40は、例えば、ネットワーク60に接続するための通信機能を備えたオフィス機器等で実現される。具体的には、複写機、スキャナ、ファックス送受信機、プリンタ、これらの機能を複合的に備えた複合機等が挙げられる。また、情報機器40は、オフィス内で共有され、個別にユーザに対応付けられていないパーソナル・コンピュータやタブレット端末等の情報端末でも良い。
また、情報機器40の機能は、テナント管理サーバ10により管理、提供されるネットワーク60上の資源として、クライアント端末30から利用されるようにしても良い。情報機器40は、ネットワーク60とは別のLANを介してクライアント端末30に接続する構成としても良い。
アクセス制御サーバ50は、ユーザの個人認証を行うサーバである。アクセス制御サーバ50には、IdP(Identity Provider)の機能を用いても良い。本実施形態のアクセス制御サーバ50は、ネットワーク上の複数の資源にユーザがアクセスする際に、アクセスを行うユーザのユーザ認証を行う。そして、アクセス制御サーバ50は、ユーザの認証に基づいて、そのユーザの資源に対するアクセスを制御する。特に、本実施形態のアクセス制御サーバ50は、複数の資源やテナント(後述)ごとのユーザがアクセスを行う際にユーザ認証を行うのではなく、一度のユーザ認証によって複数の資源やテナントへのアクセスを可能にする。
ネットワーク60は、情報処理システム1を構成する装置間のデータ通信に用いられる通信ネットワークである。ネットワーク60は、データの送受信が可能であれば、その種類は特に限定されず、例えばインターネット、LAN(Local Area Network)、WAN(Wide Area Network)等として良い。データ通信に用いられる通信回線は、有線であっても無線であっても良い。また、各装置は、複数のネットワークや通信回線を介して接続される構成でも良い。上述したように、情報処理システム1のうち、ユーザ環境を構成するクライアント端末30と情報機器40とは、ネットワーク60とは別のLANを介して接続しても良い。この場合には、例えば、クライアント端末30および情報機器40が接続されたLAN(LANのルータ)をネットワーク60に接続することにより、クライアント環境とサービス環境とを接続するネットワークを構築しても良い。
<情報処理システムの管理機能>
図2は、本実施形態の情報処理システムによるマルチテナント型の管理方式の説明図である。
本実施形態では、テナント管理サーバ10が、マルチテナント型の管理方式により、ネットワーク60上の資源を利用するための権限を管理する。テナントとは、ネットワーク60上の資源の利用に関する管理を行う単位である。マルチテナント型の管理方式では、テナントが複数設定され、テナントごとに権限の管理が行われる。そして、資源へのアクセスは、テナントごとに設定されたライセンスに従って制御される。
各テナントには、資源提供サーバ20によるサービス(Webサービスやクラウド・サービス)を利用するためのライセンス、資源提供サーバ20を介して利用可能なソフトウェア・パッケージを利用するためのライセンス、情報機器40の機能を利用するライセンス等が設定される。ライセンスとは、テナントに付与されたサービスやソフトウェア・パッケージの利用権限である。ライセンスは、クラウド・サービスのプロバイダや、ソフトウェア・パッケージのベンダーから、テナントに対して付与される。ライセンスの条項により、ユーザ上限数などが設けられている。
また、各テナントには、1または複数のユーザが所属する。実際の運用において、テナントは、利用契約等により、企業や企業内の部署、その他の団体等の種々の組織に対応付けて設定することができる。このようにすれば、テナントに対応する組織ごとに、上記の各種のライセンスを管理し、ネットワーク60上の資源の利用を制御し得る。すなわち、テナントに所属するユーザ(以下、所属ユーザ)およびテナントに設定されたライセンスは、テナントにより管理される管理対象である。テナントが設定された組織は、各々のテナントにおいて、別個のシステム上で提供されている専用の資源を利用しているのと同様にネットワーク60上の資源を利用し得る。
また、各テナントには、テナント管理者が設定され、このテナント管理者により、テナントに所属するユーザに対してロールの割り当てが行われる。ロールとは、ユーザに対して割り当てられるライセンスの利用権限である。
テナント管理者とは、テナントに対するユーザの所属を許可し、テナントの所属ユーザに対してロールを設定し、所属ユーザおよび各所属ユーザに割り当てられたロールを管理する者である。また、テナント管理者は、テナントにおけるライセンスの設定を行う者である。
テナントに所属する所属ユーザとは、テナントに関連付けて登録され、割り当てられたロールにしたがって、テナントに設定されたライセンスを利用することが認められたユーザである。
各ユーザのロールは、テナントに設定されたライセンスの範囲内で定められる。例えば、あるソフトウェア・パッケージの利用に関し、テナントに設定されたライセンス数が10である場合には、10人までの所属ユーザにソフトウェア・パッケージを利用するためのロールを割り当てることができる。言い換えると、このテナントに所属するユーザが10人よりも多い場合であっても、10人を超える所属ユーザにロールを割り当てることはできない。また、あるクラウド・サービスの利用に関し、テナントに設定されたライセンスにより利用できるサービス内容に制限がある場合には、ライセンスが設定されたサービス内容に関してのみ、ロールを所属ユーザに割り当てることができる。そして、制限されたサービス内容に関するロールを所属ユーザに割り当てることはできない。
<各装置のハードウェア構成>
図3は、テナント管理サーバ10、資源提供サーバ20、クライアント端末30およびアクセス制御サーバ50等を実現するコンピュータのハードウェア構成例を示す図である。
図3に示すように、コンピュータ200は、演算手段であるCPU(Central Processing Unit)201と、記憶手段である主記憶装置(メイン・メモリ)202および外部記憶装置203を備える。CPU201は、外部記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行する。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。外部記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、コンピュータ200は、表示装置(ディスプレイ)210に表示出力を行うための表示機構204と、コンピュータ200の操作者による入力操作が行われる入力デバイス205とを備える。入力デバイス205としては、例えばキーボードやマウス等が用いられる。また、コンピュータ200は、ネットワーク60に接続するためのネットワーク・インターフェイス206を備える。
なお、図3に示すコンピュータ200の構成は一例に過ぎず、図3の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROM(Read Only Memory)を備える構成としても良い。また、テナント管理サーバ10、資源提供サーバ20、クライアント端末30等の適用対象に応じて、具体的な構成は異なる場合がある。例えば、クライアント端末30がタブレット端末等で実現される場合、入力デバイス205としてタッチセンサと液晶ディスプレイとを組み合わせたタッチパネルが用いられる。また、テナント管理サーバ10および資源提供サーバ20は、図3に示すようなコンピュータ200の単体で構成しても良いし、複数のコンピュータ200による分散処理にて実現するように構成しても良い。
<テナント管理サーバの機能構成>
図4は、本実施形態のテナント管理サーバ10の機能構成を示す図である。
図4に示すように、テナント管理サーバ10は、テナント(単位の一例)の所属ユーザを登録するユーザ登録部11と、テナントに対して設定されたライセンスをテナントに対応付けて管理するライセンス管理部12と、を備える。また、テナント管理サーバ10は、テナントの所属ユーザに対し、テナントに設定されたライセンスを行使するためのロールを設定するロール設定部13と、ロールに関する情報を管理するロール管理部14とを備える。さらに、テナント管理サーバ10は、パスワードポリシー(認証情報の強度に関する条件の一例)を管理するパスワードポリシー管理部15と、テナントを管理するために用いられる情報を格納する情報格納部16と、資源提供サーバ20、クライアント端末30および情報機器40と通信を行う送受信制御部17とを備える。ここで、情報格納部16には、所属ユーザ、テナント、ライセンス、ロール等の情報が様々に対応付けられて格納されている。なお、各情報の詳細については、後述する。
ユーザ登録部11、ライセンス管理部12、ロール設定部13、ロール管理部14、パスワードポリシー管理部15および送受信制御部17の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。情報格納部16は、例えば、図3に示したコンピュータ200において、主記憶装置202や外部記憶装置203により実現される。
ユーザ登録部11では、所属ユーザはテナントごとに設定され登録される。例えば、ユーザ登録部11は、各々ユーザがいずれのテナントに所属しているかという情報を管理している。また、ユーザ登録部11は、所属ユーザごとに設定されたパスワード情報(認証情報の一例)を管理している。
そして、ユーザ登録部11は、受け付けた所属ユーザの情報および所属するテナントとユーザとの対応情報を、ユーザ情報164として情報格納部16に格納する。さらに、ユーザ登録部11は、受け付けたユーザの情報およびパスワード情報を対応付けて、パスワード情報として情報格納部16に格納する。また、本実施形態のユーザ登録部11は、ユーザから受け付けたパスワードを暗号化やハッシュ値などに不可逆変換して格納することで、復号化できない状態で記憶する。
さらに、本実施形態のユーザ登録部11は、ユーザがログインを行う際に、クライアント端末30を介してアクセス制御サーバ50にて受け付けられたユーザのパスワードと、情報格納部16に格納しているパスワード情報との比較を行う。本実施形態では、ユーザ登録部11は、ユーザがログインを行う際に受け付けたパスワードを不可逆変換した情報と、予め設定されていたユーザのパスワードを不可逆変換して格納していた情報とが一致しているか否かの判定を行う。そして、ユーザ登録部11は、両者が一致している場合には、アクセス制御サーバ50に対してログインを許可する旨の情報を送る。
なお、ログインとは、テナント管理サーバ10による管理下でネットワーク60上の資源を利用するために、予め設定されたアカウント情報であるユーザ情報およびパスワード情報とを用いて、テナントの所属ユーザを認証するための操作である。
ライセンス管理部12は、各テナントの所属ユーザが各テナントにおけるライセンスを行使するためのロールを定義する。ライセンスの情報は、ライセンス情報162として、ロールの情報は、ロール情報163として、それぞれ情報格納部16に格納される。ライセンス管理部12により管理されるライセンスは、例えば、資源提供サーバ20によるサービス(Webサービスやクラウド・サービス)を利用するためのライセンス、資源提供サーバ20により提供されるソフトウェア・パッケージを利用するためのライセンス、情報機器40の機能を利用するライセンス等である。
ロール設定部13では、ロールは、ライセンス管理部12により管理されているライセンスの範囲内で設定される。テナントに設定されたライセンスの範囲を超えてロールを設定する必要が生じた場合には、ライセンス管理部12によるライセンスの設定変更を行って対応することが必要となる。テナントに設定されたライセンスの範囲を超えてロールを設定する必要が生じる場合としては、例えば、所属ユーザの増加等により設定されているライセンス数よりも多いライセンスが必要となった場合や、設定されているライセンスの内容とは異なる内容のライセンスが必要な場合等がある。
ロール管理部14では、ロールに関する情報として、例えば、新規ロールの設定(所属ユーザへのロールの付与)、ロールの削除、ロールが行使されたテナントを特定する情報(テナントID)、ロールを行使した所属ユーザを特定する情報(ユーザID)、ロールが行使された際に行われた操作、ロールが行使された日時などの情報が挙げられる。
以上のように、テナント管理サーバ10は、ライセンス管理部12の機能により、テナントごとに設定されたネットワーク60上の資源を利用する権限に基づき、テナントの所属ユーザによる資源へのアクセスを制御する。また、テナント管理サーバ10は、ユーザ登録部11、ライセンス管理部12、ロール設定部13およびロール管理部14の機能により、ネットワーク60上の資源へアクセス可能なユーザを登録して管理する。
パスワードポリシー管理部15は、テナントごとに設定されるパスワードポリシーを管理している。そして、パスワードポリシー管理部15は、パスワードポリシーをパスワードポリシー情報として情報格納部16に格納する。
ここで、パスワードは、推測されやすいものほど強度が低下し、推測されにくいものほど強度が高くなる。そして、パスワードポリシーは、パスワードの設定に関して守るべき条件を指定することで、パスワードの強度を定める。例えば、パスワードポリシーは、条件がより複雑で厳しくなるほど、設定されるパスワードの強度を高める。一方で、パスワードポリシーは、条件がより単純で易しくなるほど、設定されるパスワードの強度を低下させる。
パスワードの強度は、パスワードを構成する文字や数字の数(以下、パスワード長)、パスワードの有効期間、パスワードに含まれる英大文字の最低数、パスワードに含まれる英小文字の最低数、パスワードに含まれる数字の最低数、過去に設定したパスワードとの重複を許可する回数、パスワードの有効期間などによって定まる。例えば、パスワードの強度は、パスワード長が長い場合には、パスワード長が短い場合よりも強度が高くなる。
そして、本実施形態では、複数のテナントごとにパスワードポリシーが異なって設定されている。パスワードポリシー管理部15は、強度が比較的高いパスワードを要求するテナントのパスワードポリシーや、強度が比較的低いパスワードを要求するテナントのパスワードポリシーを記憶する。
情報格納部16には、テナント情報161、ライセンス情報162、ロール情報163、ユーザ情報164、パスワード情報165、およびパスワードポリシー情報166が格納される。
テナント情報161は、テナント管理サーバ10の管理単位として設定された各テナントの識別情報(テナントID)、各テナントの属性情報(テナント属性)等を含む。
ライセンス情報162は、ライセンスが設定されたテナントに対応付けて作成され、各ライセンスの識別情報(ライセンスID)、各ライセンスの属性情報(ライセンス属性)等を含む。
ロール情報163は、ロールが定義されるライセンスに対応付けて作成され、各ロールの識別情報(ロールID)等を含む。
ユーザ情報164は、ユーザが所属するテナントに対応付けて作成され、各所属ユーザの識別情報(ユーザID)、各所属ユーザの属性情報(ユーザ属性)等を含む。
パスワード情報165は、各所属ユーザに対応付けて作成され、ユーザごとのパスワードの情報を含む。なお、上述したとおり、本実施形態のパスワード情報は、ユーザが設定したパスワードをハッシュ値に変換したものとなっている。
パスワードポリシー情報166は、本実施形態では、各々のテナントに対応付けて設定される。パスワードポリシー情報は、上述のとおり、パスワード長の最低長や、パスワードの有効期間や、パスワードに含まれる英大文字の最低数や、パスワードに含まれる英小文字の最低数や、パスワードに含まれる数字の最低数などの条件を含んで構成される。
送受信制御部17は、例えば、図3に示したネットワーク・インターフェイス206を制御し、ネットワーク60を介して資源提供サーバ20、クライアント端末30および情報機器40との間でコマンドやデータを送受信する。
<資源提供サーバの機能構成>
図5は、本実施形態の資源提供サーバ20の機能構成を示す図である。
図5に示すように、資源提供サーバ20は、アプリケーション実行部21と、送受信制御部22とを備える。アプリケーション実行部21および送受信制御部22の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
アプリケーション実行部21は、資源提供サーバ20による資源の提供に係る処理を実現するアプリケーション・プログラムを実行する実行手段である。例えば、資源提供サーバ20がサービス・プロバイダである場合、アプリケーション実行部21は、サービス(Webサービスやクラウド・サービス)に係る処理を実行する。また、資源提供サーバ20がソフトウェア・パッケージを提供するサーバである場合、アプリケーション実行部21は、ソフトウェア・パッケージを利用するためのライセンスを管理するLMS(License Management System)サーバとしての機能を実現する。LMSサーバとは、ソフトウェア・パッケージのライセンスの有効性を確認し、利用の許諾を与えるサーバである。
送受信制御部22は、テナント管理サーバ10、クライアント端末30および情報機器40と通信を行うための通信手段である。送受信制御部22は、例えば、図3に示したネットワーク・インターフェイス206を制御し、ネットワーク60を介してテナント管理サーバ10、クライアント端末30および情報機器40との間でコマンドやデータを送受信する。
<クライアント端末の機能構成>
図6は、クライアント端末30の機能構成を示す図である。
図6に示すように、クライアント端末30は、操作画面表示部31と、操作受付部32と、送受信制御部33とを備える。操作画面表示部31、操作受付部32および送受信制御部33の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
操作画面表示部31は、資源提供サーバ20により提供されるサービスやソフトウェア・パッケージ、情報機器40の機能等を使用するための操作画面を生成し表示させる手段である。操作画面表示部31は、例えば、図3に示した表示機構204を制御し、表示装置210に操作画面を表示させる。また、操作受付部32は、操作画面上で行われた操作を、サービス、ソフトウェア・パッケージ、情報機器40の機能等を使用するための操作として受け付ける手段である。操作受付部32は、例えば、図3に示した入力デバイス205を用いて行われた操作を受け付ける。一例として、サービス、ソフトウェア・パッケージ、情報機器40の機能等を、WWW(World Wide Web)を用いて提供する場合、操作画面表示部31および操作受付部32の機能は、Webブラウザにより実現される。
送受信制御部33は、テナント管理サーバ10、資源提供サーバ20および情報機器40と通信を行うための通信手段である。送受信制御部33は、例えば、図3に示したネットワーク・インターフェイス206を制御し、ネットワーク60を介してテナント管理サーバ10および資源提供サーバ20との間でコマンドやデータを送受信する。
<アクセス制御サーバ50の機能構成>
図7は、本実施形態のアクセス制御サーバ50の機能ブロック図である。
アクセス制御サーバ50は、ユーザによるパスワードの設定の処理を行うパスワード設定部51と、パスワードの強度に関する強度情報を記憶する強度情報記憶部52(強度情報記憶手段の一例)と、ユーザの認証を行うユーザ認証部53(認証手段の一例)とを有する。また、アクセス制御サーバ50は、ユーザから資源に対するアクセスの要求を受け付けるリクエスト受付部54と、資源に対するユーザのアクセスを管理するアクセス管理部55と、クライアント端末30に資源を送信させる情報レスポンス送信部56(制御手段の一例)とを有する。
なお、パスワード設定部51、リクエスト受付部54、情報レスポンス送信部56、およびアクセス管理部55の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。また、強度情報記憶部52の機能は、例えば、図3に示したコンピュータ200において、外部記憶装置203により実現される。
(パスワード設定部51)
パスワード設定部51は、ユーザがパスワードを新規に設定する際や、パスワードの変更を行う際に、パスワードの設定の処理を行う。パスワード設定部51は、ユーザが設定するパスワードをテナント管理サーバ10のユーザ登録部11に送信する。また、パスワード設定部51は、パスワードからパスワードの強度に関する強度情報を抽出する。そして、パスワード設定部51は、抽出した強度情報を強度情報記憶部52に送る。
パスワードの強度情報は、パスワードポリシーの観点に基づいてパスワードから抽出する情報である。すなわち、パスワードの強度情報は、パスワードがパスワードポリシーを構成する各々条件を満たすか否かを比較する際、その条件ごとに比較を行うためにパスワードから抽出する情報である。具体的には、パスワードの強度情報は、ユーザが設定しているパスワードのパスワード長、パスワードの設定日時や変更日時、パスワードに含まれる英大文字数、パスワードに含まれる英小文字数、パスワードに含まれる数字数などの情報である。
(強度情報記憶部52)
強度情報記憶部52は、パスワード設定部51からユーザが設定したパスワードの強度情報521を記憶する。強度情報記憶部52は、各々のユーザに対応付けてパスワードの強度情報521を記憶する。
なお、本実施形態のアクセス制御サーバ50では、例えばセキュリティの観点に基づいて、パスワードそのものの記憶は行わない。ただし、アクセス制御サーバ50がパスワードそのものを記憶しないことに限定されるものではなく、アクセス制御サーバ50は、パスワードそのものを記憶しても良い。
(ユーザ認証部53)
ユーザ認証部53は、ユーザが情報処理システム1においてログインを行う際に、ユーザの認証を行う。ユーザ認証部53は、クライアント端末30にてユーザからユーザ情報およびパスワードを受け付ける。そして、ユーザ認証部53は、受け付けたパスワードをユーザに対応付けてテナント管理サーバ10のユーザ登録部11に送る。ユーザ認証部53は、ユーザ登録部11からユーザのパスワードが一致している旨の通知を受信した場合には、ユーザのログインの許可を行う。
(リクエスト受付部54)
リクエスト受付部54は、ユーザが資源に対するアクセスを行った際に機能する。リクエスト受付部54は、ユーザから資源に対するアクセス要求を受け付ける。リクエスト受付部54は、ユーザ情報とともに、そのユーザがアクセスを希望する資源を特定するリクエスト情報をアクセス管理部55に送る。
(アクセス管理部55)
本実施形態のアクセス管理部55は、希望情報に基づいて希望情報が属するテナントを特定するテナント特定部551と、テナントごとのパスワードポリシーを取得するポリシー取得部552とを有する。さらに、アクセス管理部55は、あるテナントの資源にアクセスを希望するユーザのパスワードが、そのテナントのパスワードポリシーに適合するか否かを検査する適合検査を行う適合検査部553と、を有する。
テナント特定部551は、ユーザがアクセスを希望する資源がどのテナントに属しているかを特定する。テナント特定部551は、情報格納部16のテナント情報161を参照し、資源が属するテナントを特定する。そして、テナント特定部551は、特定したテナントの情報をポリシー取得部552に送る。
ポリシー取得部552(取得手段の一例)は、テナント特定部551が特定したテナントのパスワードポリシー情報を取得する。本実施形態では、ポリシー取得部552は、情報格納部16のパスワードポリシー情報166を参照し、特定したテナントのパスワードポリシー情報を取得する。そして、ポリシー取得部552は、取得したパスワードポリシー情報を適合検査部553に送る。
なお、ポリシー取得部552は、ユーザから特定のテナントの資源に対するアクセスの要求があったときに、そのテナントのパスワードポリシー情報を取得しても良い。また、ポリシー取得部552は、ユーザから特定のテナントの資源に対するアクセスの要求がされないとき以外の任意のタイミングで、テナント管理サーバ10から各々のテナントのパスワードポリシーを取得し、予めパスワードポリシー情報を記憶していても良い。
適合検査部553は、ユーザが設定しているパスワードの強度情報と、ポリシー取得部552から取得したパスワードポリシーとが適合するかを検査する。適合検査部553は、強度情報がパスワードポリシーに適合した場合には、情報レスポンス送信部56に対して、適合した旨の情報を送る。一方、適合検査部553は、強度情報がパスワードポリシーに適合しない場合には、情報レスポンス送信部56に対して、適合しなかった旨の情報を送る。
(情報レスポンス送信部56)
情報レスポンス送信部56は、適合検査部553から取得した情報に基づいて、ユーザに対して資源の提供や、資源を提供できない旨のエラー情報の通知を行う。
情報レスポンス送信部56は、適合検査部553から適合した旨の情報を受けた場合、テナント管理サーバ10の送受信制御部17を制御することで、ユーザが要求した資源をクライアント端末30に提供させる。
一方、情報レスポンス送信部56は、適合検査部553から適合しない旨の情報を受けた場合、クライアント端末30に対してエラー情報を送信する。エラー情報には、ユーザのパスワードがパスワードポリシーを満たさないため、ユーザが要求する資源にアクセスができないことをユーザに通知する内容が含まれる。
さらに、エラー情報には、ユーザのパスワードの強度情報が、資源が属するテナントのパスワードポリシーを満たさなかった場合、そのパスワードポリシーの内容をユーザに通知しても良い。より具体的には、エラー情報に、パスワードポリシーの具体的な内容である、パスワードポリシーの強度に関する条件の内容を含める。この場合、ユーザは、パスワードポリシーの通知を参考にして、パスワード設定部51にて改めてパスワードを設定しても良い。この場合、情報レスポンス送信部56は、通知手段の一例として機能する。
以上のように構成される本実施形態の情報処理システム1の動作について具体的に説明する。
図8は、本実施形態の情報処理システム1におけるパスワード設定の際のフロー図である。
図8に示すように、情報処理システム1では、情報処理システム1を利用する新規のユーザであるか否かを判断する(ステップ101)。新規のユーザ登録である場合(ステップ101でYES)には、テナント管理サーバ10が管理するいずれかのテナントがデフォルトのテナントとして設定される(ステップ102)。
本実施形態の情報処理システム1では、ユーザは、少なくとも一つのテナントに属するようになっている。そこで、本実施形態では、例えば自身が勤める企業や自身が所属する部署など予め定められた条件に応じたテナントを、ユーザのデフォルトのテナントとしている。
そして、アクセス制御サーバ50は、デフォルトのテナントのパスワードポリシーを取得する(ステップ103)。また、アクセス制御サーバ50は、ユーザから設定希望のパスワードを受け付ける(ステップ104)。その後、アクセス制御サーバ50は、ユーザの設定希望のパスワードが、デフォルトのテナントのパスワードポリシーを満たすか否かを判断する(ステップ105)。パスワードがパスワードポリシーを満たす場合(ステップ105にてYES)、アクセス制御サーバ50は、ユーザ情報にパスワード情報を対応付けて、ユーザ情報およびパスワード情報をテナント管理サーバ10に送る(ステップ106)。
また、アクセス制御サーバ50は、パスワードから強度情報を特定し、ユーザに対応付けてパスワードの強度情報を強度情報記憶部52に記憶する(ステップ107)。
一方、アクセス制御サーバ50は、設定希望のパスワードが、デフォルトのテナントのパスワードポリシーを満たさない場合(ステップ105にてNO)、ユーザに対して他のパスワードの設定を促す表示を行い(ステップ108)、ステップ104に戻る。ステップ104に戻った後は、デフォルトのテナントのパスワードポリシーを満たすパスワードの設定が行われた場合には、ステップ109に進む。
一方、アクセス制御サーバ50は、新規のユーザではない場合(ステップ101でNO)、パスワードの変更として受け付けられる(ステップ109)。そして、アクセス制御サーバ50は、ユーザ情報およびパスワード情報を対応付けて、テナント管理サーバ10に送る(ステップ110)。
また、アクセス制御サーバ50は、ユーザ情報に対応付けて、パスワードの強度情報を強度情報記憶部52に記憶する(ステップ111)。なお、アクセス制御サーバ50は、新規のユーザ登録の場合と同様に、パスワードそのものの記憶は行わない。
図9は、パスワードの設定が行われた場合のパスワード情報および強度情報の説明図である。
以上のようにして行われたパスワードの設定において、情報格納部16が格納するパスワード情報と、強度情報記憶部52が記憶する強度情報との具体例を説明する。
図9(A)に示すように、情報格納部16は、例えば、ユーザaが設定したパスワードをハッシュ関数に基づいて変換したハッシュ値をユーザaに対応付けてパスワード情報165として記憶する。同様に、情報格納部16は、他のユーザとして、ユーザbやユーザcについてのパスワードを変換したハッシュ値も記憶する。
図9(B)に示すように、強度情報記憶部52は、ユーザaが設定したパスワードの強度情報をユーザaに対応付けて強度情報521として記憶する。図9(B)に示す例では、例えば、ユーザaに対応付けて、パスワード長「8」、パスワード変更日時が「2017/12/31 10:00」、パスワードに含まれる英大文字数「2」、パスワードに含まれる英小文字数「5」、パスワードに含まれる数字数「1」という内容の強度情報が記憶される。同様に、強度情報記憶部52は、他のユーザであるユーザbやユーザcについても、各々のユーザが設定したパスワードの強度情報を記憶する。
続いて、ユーザがクライアント端末30にて資源提供サーバ20や情報機器40における資源に対するアクセスを行う場合の動作を具体的に説明する。
図10は、本実施形態におけるユーザによる資源に対するアクセスの際のフロー図である。
図10に示すように、アクセス制御サーバ50は、ユーザ情報およびパスワード情報によるユーザのログインを受け付ける(ステップ201)。
そして、アクセス制御サーバ50は、ユーザから、資源提供サーバ20や情報機器40における資源に対するアクセスの要求を受け付ける(ステップ202)。このユーザによる資源に対するアクセスの要求は、リクエスト受付部54にて行われる。
そして、テナント特定部551によって、ユーザがアクセスを要求する資源の属するテナントが特定される(ステップ203)。その後、ポリシー取得部552によって、特定されたテナントのパスワードポリシーの取得が行われる(ステップ204)。その後、適合検査部553は、ユーザのパスワードの強度情報が、特定されたテナントのパスワードポリシーを満たすか否かを判断する(ステップ205)。
そして、強度情報がパスワードポリシーを満たす場合(ステップ205にてYES)には、ユーザが希望する資源に対するユーザのアクセスを可能にする(ステップ206)。
一方で、強度情報がパスワードポリシーを満たしていない場合(ステップ205にてNO)には、ユーザに対して、ユーザがログインに用いているパスワードがパスワードポリシーを満たしていない旨のエラー情報をユーザに通知する(ステップ207)。
なお、エラー情報が通知されたユーザは、希望する資源のパスワードポリシーを満たすようなパスワードに変更することで、改めて、希望する資源に対するアクセスを試みる。
以上のとおり、本実施形態の情報処理システム1では、ユーザが資源にアクセスする際に、資源が属するテナントごとのパスワードポリシーをパスワードが満たすか否かを判断し、その資源へのアクセスを制御するようにしている。そして、本実施形態の情報処理システム1では、パスワードを設定する際に、全てのテナントのパスワードポリシーを満たすようなパスワードの設定を予め行うことが必須とされないようにしている。
続いて、ユーザaがドキュメントD1という資源にアクセスする場合と、ドキュメントD2という資源にアクセスする場合とを例に具体的な説明を行う。
なお、ユーザaによるパスワード設定は、図9を参照しながら説明した具体例の設定であるとする。
図11は、ユーザaがドキュメントD1に対するアクセスを要求する場合の説明図である。
図11に示す例では、ユーザaは、ドキュメントIDとして「ドキュメントD1」に対するアクセスを要求する。この場合において、図11(A)に示すように、ドキュメントD1は、テナント情報161に基づいて、テナントAに属していることが特定される。また、この例では、ユーザaは、2018/2/1に、ドキュメントD1に対するアクセスを要求したとする。
なお、ユーザaは、テナントAに属しており、ドキュメントD1に対するアクセス権限を有している。
そして、この例では、図11(B)に示すように、テナントAについてのパスワードポリシー情報166が参照される。ここで、テナントAのパスワードポリシー情報は、最低パスワード長「6」、パスワードの有効期限「3ヶ月」、パスワードに含まれる英大文字最低数「1」、パスワードに含まれる英小文字最低数「1」、および、パスワードに含まれる数字最低数「1」となっている。
これに対して、図11(C)に示すように、ユーザaのパスワードの強度情報521は、パスワード長「8」、パスワード変更日時「約1ヶ月前」、パスワードに含まれる英大文字数「2」、パスワードに含まれる英小文字数「5」、およびパスワードに含まれる数字数「1」である。つまり、ユーザaのパスワードの強度情報521は、それぞれテナントAのパスワードポリシー情報166を満たすものとなっている。
従って、この例においては、ユーザaによるドキュメントD1に対するアクセスが許可され、ユーザaに対してドキュメントD1が提供される。
なお、例えば、ユーザaがログインを維持した状態で、他のテナントの資源(例えば、他のドキュメント)に対してアクセスを要求する場合がある。この場合、ユーザaのログインで用いられているパスワードが、その資源が属する他のテナントのパスワードポリシーを満たす限り、ユーザaによる資源に対するアクセスは可能である。すなわち、ユーザaがログインの認証で用いたパスワードの強度が、ユーザaがアクセスを要求するテナントのパスワードポリシーの強度以上であれば、ユーザaは、その時点で設定しているパスワードに基づいて資源に対するアクセスが許可される。
図12は、ユーザaがドキュメントD2に対するアクセスを要求する場合の説明図である。
図12に示す例では、ドキュメントIDとして「ドキュメントD2」に対するアクセスを要求する。この場合において、図12(A)に示すように、ドキュメントD2は、テナント情報161に基づいて、テナントBに属していることが特定される。また、この例では、ユーザaは、2018/2/1に、ドキュメントD2に対するアクセスを要求したとする。
なお、ユーザaは、テナントBにも属しており、ドキュメントD2に対するアクセス権限を有している。
そして、この例では、図12(B)に示すように、テナントBについてのパスワードポリシー情報が参照される。ここで、テナントBのパスワードポリシー情報166は、最低パスワード長「10」、パスワードの有効期限「なし」、パスワードに含まれる英大文字最低数「0」、パスワードに含まれる英小文字最低数「0」、および、パスワードに含まれる数字最低数「0」となっている。
これに対して、図12(C)に示すように、ユーザaのパスワードの強度情報521は、パスワード長「8」、パスワード変更日時「約1ヶ月前」、パスワードに含まれる英大文字数「2」、パスワードに含まれる英小文字数「5」、およびパスワードに含まれる数字数「1」である。つまり、ユーザaの強度情報521は、パスワード長以外はテナントBのパスワードポリシーを満たすものとなっているものの、パスワード長がテナントBのパスワードポリシーを満たしていない。
従って、ユーザaに対して、パスワードがテナントBのパスワードポリシーを満たさない旨のエラー情報を表示するとともに、少なくともこの時点では、ドキュメントD2のユーザaに対する提供は行われない。
なお、上記の例において、ユーザaがドキュメントD2にアクセスを希望する場合には、ユーザaは、アクセス制御サーバ50にてパスワードの変更処理を行う。そして、ユーザaによって、テナントBのパスワードポリシーを満たすようなパスワードの変更が行われ、ドキュメントD2に対するアクセスの要求が改めて行われると、ドキュメントD2に対するアクセスが可能になる。
<アクセス制御の例外処理>
上述した実施形態のアクセス制御サーバ50は、ユーザの設定したパスワードの強度情報と、設定されたパスワードポリシーに基づいて、ユーザによる資源に対するアクセスの制御を行っていた。
ここで、アクセス制御サーバ50は、ユーザのパスワードの強度情報が、資源が属するテナントに設定されたパスワードポリシーを満たす場合であっても、予め定められた条件に基づいて、その資源に対するアクセスを制限しても良い。
例えば、ネットワーク60におけるクライアント端末30のIPアドレスが、予め定められたIPアドレス範囲内ではない場合には、強度情報がパスワードポリシーを満たす場合であっても、資源に対するアクセスを許可しないようにする。このように、ユーザのクライアント端末30による資源へのアクセス環境を条件に加えて、資源に対するアクセス制御を行っても良い。
また、ユーザによる資源へのアクセスが前回のアクセスから予め定められた期間を超えている場合には、強度情報がパスワードポリシーを満たす場合であっても、資源に対するアクセスを許可しないようにする。このように、ユーザのクライアント端末30による資源への利用状況を条件に加えて、資源に対するアクセス制御を行っても良い。
一方で、アクセス制御サーバ50は、ユーザのパスワードの強度情報が、資源が属するテナントに設定されたパスワードポリシーを満たさない場合であっても、予め定められた条件に基づいて、その資源に対するアクセスを許可しても良い。
例えば、ユーザが用いるクライアント端末30が特定の企業内からアクセスを行っているような場合など、ネットワーク60におけるクライアント端末30のIPアドレスが、予め定められたIPアドレス範囲内である場合には、強度情報がパスワードポリシーを満たしていない場合であっても、資源に対するアクセスを許可しても良い。このように、ユーザのクライアント端末30による資源へのアクセス環境を条件に加えて、資源に対するアクセス制御を行っても良い。
なお、本実施形態では、複数のテナントごとにパスワードポリシーが異なって設定されているが、更に、テナントに所属する複数の資源ごとにパスワードポリシーを異ならせて設定しても良い。例えば、テナントAにおいて、資源提供サーバ20に記憶されるドキュメントD3とドキュメントD4に対するアクセスが可能であるとする。この場合には、ドキュメントD3にアクセスするためのパスワードポリシーと、ドキュメントD4にアクセスするためのパスワードポリシーとをそれぞれ設定する。また、ドキュメントD3にアクセスするためのパスワードポリシーの条件と、ドキュメントD4にアクセスするためのパスワードポリシーの条件とは異ならせる。
以上のように構成することで、同じテナントAにおけるドキュメントという複数の資源ごとに異なるパスワードポリシーを設定し、テナントAの中におけるアクセス制御を行うようにしても良い。
また、以上のように、本実施形態について説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。例えば、アクセス制御サーバ50が実行する機能は、ネットワーク60に接続された他のサーバ等に代替しても良い。また、本実施形態は、テナント管理サーバ10によりテナントごとにユーザおよびライセンスを管理し得る種々のシステムに対して適用し得る。
また、本実施形態の情報処理システム1は、複数のテナントの管理を行うシステムに限定されず、例えば一のユーザ認証により複数の資源に対するユーザのアクセスを制御する他のシステムにも適用しても良い。
さらに、本実施形態においては、パスワードを用いたユーザの認証を行う例を用いて説明を行っているが、この態様に限定されない。例えば、ユーザの認証には、ユーザの顔指紋、指紋、静脈などの所謂生体情報を用いたものでも良い。この生体情報を用いる場合においても、例えば生体情報の認識に関する条件や、複数の生体情報を組み合わせの条件や、パスワードと生体情報との組み合わせ条件などに応じて、強度が異なるパスワードポリシー情報を設定しても良い。
1…情報処理システム、10…テナント管理サーバ、20…資源提供サーバ、30…クライアント端末、40…情報機器、50…アクセス制御サーバ、51…パスワード設定部、52…強度情報記憶部、53…ユーザ認証部、54…リクエスト受付部、55…アクセス管理部、56…情報レスポンス送信部、551…テナント特定部、552…ポリシー取得部、553…適合検査部

Claims (11)

  1. ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、
    前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する取得手段と、
    前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する強度情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、
    を備える情報処理装置。
  2. 少なくとも1つの資源にユーザのアクセス権限の設定を行う単位を複数管理する管理手段を備え、
    前記制御手段は、前記単位ごとに設けられた前記強度に関する条件に基づいて、前記資源に対するアクセスを制御する請求項1に記載の情報処理装置。
  3. 前記管理手段は、前記強度に関する条件がそれぞれ異なる複数の前記資源が属する前記単位を管理する請求項2に記載の情報処理装置。
  4. 前記ユーザが前記認証手段にて前記認証を行った際に、前記認証情報から前記強度情報を抽出して記憶する強度情報記憶手段を備える請求項1に記載の情報処理装置。
  5. 前記強度情報は、前記認証情報を構成する文字列の文字数、または、前記認証情報の有効期間の少なくとも一方を含む請求項4に記載の情報処理装置。
  6. 前記制御手段は、前記強度情報と前記強度に関する条件とに加え、他の条件に基づいて前記一の資源へのアクセスを制御する請求項1に記載の情報処理装置。
  7. 前記制御手段は、前記強度情報が前記強度に関する条件を満たす場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを制限する請求項6に記載の情報処理装置。
  8. 前記制御手段は、前記強度情報が前記強度に関する条件を満たさない場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを可能にする請求項6に記載の情報処理装置。
  9. 前記ユーザが前記一の資源にアクセスした際、前記強度情報が当該一の資源の前記強度に関する条件を満たさない場合に、当該一の資源の当該強度に関する条件に関する内容を当該ユーザに通知する通知手段を備える請求項1に記載の情報処理装置。
  10. ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、
    前記資源ごとに異なって設けられる認証情報の強度に関する条件を記憶する記憶手段と、
    前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、
    を備える情報処理システム。
  11. コンピュータに、
    ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う機能と、
    前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する機能と、
    前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する機能と、
    を実現させるプログラム。
JP2018168949A 2018-09-10 2018-09-10 情報処理装置、情報処理システムおよびプログラム Active JP7180221B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018168949A JP7180221B2 (ja) 2018-09-10 2018-09-10 情報処理装置、情報処理システムおよびプログラム
US16/558,168 US11601416B2 (en) 2018-09-10 2019-09-02 Information processing apparatus, information processing system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018168949A JP7180221B2 (ja) 2018-09-10 2018-09-10 情報処理装置、情報処理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2020042502A true JP2020042502A (ja) 2020-03-19
JP7180221B2 JP7180221B2 (ja) 2022-11-30

Family

ID=69720241

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018168949A Active JP7180221B2 (ja) 2018-09-10 2018-09-10 情報処理装置、情報処理システムおよびプログラム

Country Status (2)

Country Link
US (1) US11601416B2 (ja)
JP (1) JP7180221B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021245786A1 (ja) * 2020-06-02 2021-12-09

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7347133B2 (ja) * 2019-11-06 2023-09-20 株式会社リコー 1つ以上の情報処理装置、情報処理システム、ロール設定方法
US11381571B2 (en) * 2020-01-27 2022-07-05 Microsoft Technology Licensing, Llc Authentication framework for resource access across organizations

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070814A (ja) * 2002-08-08 2004-03-04 Nec Corp サーバセキュリティ管理方法及び装置並びにプログラム
JP2005004549A (ja) * 2003-06-12 2005-01-06 Fuji Electric Holdings Co Ltd ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
JP2011253342A (ja) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp 認証装置、認証方法及び認証プログラム
JP2013041514A (ja) * 2011-08-19 2013-02-28 Mitsubishi Electric Corp アクセス制御システム、アクセス制御装置、アクセス制御方法
JP2014182738A (ja) * 2013-03-21 2014-09-29 Nec Corp 識別子管理装置及び識別子管理プログラムならびに識別子管理方法
US20160050209A1 (en) * 2014-08-18 2016-02-18 Ebay Inc. Access control based on authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9053460B2 (en) * 2006-06-12 2015-06-09 International Business Machines Corporation Rule management using a configuration database
US8271536B2 (en) * 2008-11-14 2012-09-18 Microsoft Corporation Multi-tenancy using suite of authorization manager components
US9369456B2 (en) * 2012-09-21 2016-06-14 Intuit Inc. Single sign-on in multi-tenant environments
US8978122B1 (en) * 2013-03-29 2015-03-10 Emc Corporation Secure cross-tenancy federation in software-as-a-service system
US9275220B2 (en) * 2014-06-16 2016-03-01 International Business Machines Corporation Multiple input based passwords
US20150373011A1 (en) * 2014-06-19 2015-12-24 Oracle International Corporation Credential collection in an authentication server employing diverse authentication schemes
US9313230B1 (en) * 2014-09-22 2016-04-12 Amazon Technologies, Inc. Policy approval layer

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004070814A (ja) * 2002-08-08 2004-03-04 Nec Corp サーバセキュリティ管理方法及び装置並びにプログラム
JP2005004549A (ja) * 2003-06-12 2005-01-06 Fuji Electric Holdings Co Ltd ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム
JP2011253342A (ja) * 2010-06-02 2011-12-15 Mitsubishi Electric Corp 認証装置、認証方法及び認証プログラム
JP2013041514A (ja) * 2011-08-19 2013-02-28 Mitsubishi Electric Corp アクセス制御システム、アクセス制御装置、アクセス制御方法
JP2014182738A (ja) * 2013-03-21 2014-09-29 Nec Corp 識別子管理装置及び識別子管理プログラムならびに識別子管理方法
US20160050209A1 (en) * 2014-08-18 2016-02-18 Ebay Inc. Access control based on authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2021245786A1 (ja) * 2020-06-02 2021-12-09
JP7150220B2 (ja) 2020-06-02 2022-10-07 三菱電機株式会社 パスワード認証装置、パスワード認証方法、及びパスワード認証プログラム

Also Published As

Publication number Publication date
US11601416B2 (en) 2023-03-07
JP7180221B2 (ja) 2022-11-30
US20200084198A1 (en) 2020-03-12

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
JP6643373B2 (ja) 情報処理システムと、その制御方法とプログラム
KR102313859B1 (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP6098169B2 (ja) 情報処理システム、情報処理装置、プログラム及び認証方法
US9418217B2 (en) Information processing system and information processing method
US8402265B2 (en) Image forming apparatus, image processing system, method for controlling image processing system, and storage medium
JP6468013B2 (ja) 認証システム、サービス提供装置、認証装置、認証方法及びプログラム
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
JP7180221B2 (ja) 情報処理装置、情報処理システムおよびプログラム
JP6183035B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2012118833A (ja) アクセス制御方法
US20230306103A1 (en) Pre-registration of authentication devices
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP2015026231A (ja) サービス提供システム、画像提供方法及びプログラム
US10846414B2 (en) Information processing system, information processing method, and non-transitory computer readable medium
JP6241111B2 (ja) サービス提供システム、情報処理システム、利用制限方法及びプログラム
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP7163602B2 (ja) 中継装置及びプログラム
JP2011013982A (ja) 認証システム、認証情報提供装置、利用権限制御装置、認証方法、及びプログラム
JP7230414B2 (ja) 情報処理システムおよびプログラム
JP2020052540A (ja) 情報処理システム、情報処理装置およびプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP2015028740A (ja) サービス提供システム、サービス提供方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220624

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221018

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221031

R150 Certificate of patent or registration of utility model

Ref document number: 7180221

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150