JP2020042502A - 情報処理装置、情報処理システムおよびプログラム - Google Patents
情報処理装置、情報処理システムおよびプログラム Download PDFInfo
- Publication number
- JP2020042502A JP2020042502A JP2018168949A JP2018168949A JP2020042502A JP 2020042502 A JP2020042502 A JP 2020042502A JP 2018168949 A JP2018168949 A JP 2018168949A JP 2018168949 A JP2018168949 A JP 2018168949A JP 2020042502 A JP2020042502 A JP 2020042502A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- strength
- password
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 45
- 238000000034 method Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 70
- 230000006870 function Effects 0.000 description 31
- 230000005540 biological transmission Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 19
- 230000004044 response Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 8
- 238000007689 inspection Methods 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- 230000007246 mechanism Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000007423 decrease Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Abstract
Description
請求項2に記載の発明は、少なくとも1つの資源にユーザのアクセス権限の設定を行う単位を複数管理する管理手段を備え、前記制御手段は、前記単位ごとに設けられた前記強度に関する条件に基づいて、前記資源に対するアクセスを制御する請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記管理手段は、前記強度に関する条件がそれぞれ異なる複数の前記資源が属する前記単位を管理する請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記ユーザが前記認証手段にて前記認証を行った際に、前記認証情報から前記強度情報を抽出して記憶する強度情報記憶手段を備える請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記強度情報は、前記認証情報を構成する文字列の文字数、または、前記認証情報の有効期間の少なくとも一方を含む請求項4に記載の情報処理装置である。
請求項6に記載の発明は、前記制御手段は、前記強度情報と前記強度に関する条件とに加え、他の条件に基づいて前記一の資源へのアクセスを制御する請求項1に記載の情報処理装置である。
請求項7に記載の発明は、前記制御手段は、前記強度情報が前記強度に関する条件を満たす場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを制限する請求項6に記載の情報処理装置である。
請求項8に記載の発明は、前記制御手段は、前記強度情報が前記強度に関する条件を満たさない場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを可能にする請求項6に記載の情報処理装置である。
請求項9に記載の発明は、前記ユーザが前記一の資源にアクセスした際、前記強度情報が当該一の資源の前記強度に関する条件を満たさない場合に、当該一の資源の当該強度に関する条件に関する内容を当該ユーザに通知する通知手段を備える請求項1に記載の情報処理装置である。
請求項10に記載の発明は、ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、前記資源ごとに異なって設けられる認証情報の強度に関する条件を記憶する記憶手段と、前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、を備える情報処理システムである。
請求項11に記載の発明は、コンピュータに、ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う機能と、前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する機能と、前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する機能と、を実現させるプログラムである。
請求項2の発明によれば、それぞれ資源を管理する複数の単位でのユーザのアクセス制御を行うことが可能になる。
請求項3の発明によれば、各々の単位に属する複数の資源ごとにきめ細かいアクセス制御を実現することができる。
請求項4の発明によれば、認証情報そのものを記憶する場合と比較して、認証情報のセキュリティを向上させることが可能になる。
請求項5の発明によれば、認証情報を構成する文字数や認証情報の有効期限を強度情報としたアクセス制御を行うことができる。
請求項6の発明によれば、強度情報と強度に関する条件とだけに基づいてアクセス制御を行う場合と比較して、資源に対するより柔軟なアクセス制御を行うことが可能になる。
請求項7の発明によれば、強度情報が強度に関する条件を満たす場合であっても、例えばセキュリティなど他の条件に応じた観点に基づいて資源に対するアクセスを制限することができる。
請求項8の発明によれば、強度情報が強度に関する条件を満たさない場合であっても、例えば他の条件に応じた観点に基づいて資源に対するアクセスの制限を緩めることができる。
請求項9の発明によれば、強度に関する条件の内容を通知しない場合と比較して、システム管理者やユーザの認証情報の再設定に係わる負担を軽減することができる。
<情報処理システム1の全体構成>
図1は、本実施形態の情報処理システム1の全体構成を示す図である。
図1に示すように、本実施形態の情報処理システム1は、ユーザがネットワーク60上の資源を利用するための権限を管理するテナント管理サーバ10(管理手段の一例)と、ネットワークを介して具体的な資源を提供するサーバである資源提供サーバ20と、テナント管理サーバ10を介して、資源提供サーバ20により提供されるサービスを利用するクライアント端末30と、ユーザに機能を提供する情報機器40と、ユーザの資源へのアクセスを制御するアクセス制御サーバ50(情報処理装置の一例)とを備えている。そして、各装置は、ネットワーク60を介して接続されている。
ここで、ネットワーク60上の資源とは、ユーザがネットワークを介して利用し得るハードウェア、ソフトウェア、データ等をいう。ネットワークで提供されるサービス(Webサービスやクラウド・サービス)を利用する際には、そのサービスを提供するために用いられたハードウェアやソフトウェアが使用される。したがって、本実施形態において、ネットワーク60上の資源には、ネットワークで提供されるサービスを含むものとする。また、ネットワーク60を介して情報機器40を操作する場合、情報機器40の機能は、ネットワーク60上でクライアント端末30から利用可能な資源に含まれる。
なお、テナントおよびユーザの権限の詳細については後述する。
図2は、本実施形態の情報処理システムによるマルチテナント型の管理方式の説明図である。
本実施形態では、テナント管理サーバ10が、マルチテナント型の管理方式により、ネットワーク60上の資源を利用するための権限を管理する。テナントとは、ネットワーク60上の資源の利用に関する管理を行う単位である。マルチテナント型の管理方式では、テナントが複数設定され、テナントごとに権限の管理が行われる。そして、資源へのアクセスは、テナントごとに設定されたライセンスに従って制御される。
テナントに所属する所属ユーザとは、テナントに関連付けて登録され、割り当てられたロールにしたがって、テナントに設定されたライセンスを利用することが認められたユーザである。
図3は、テナント管理サーバ10、資源提供サーバ20、クライアント端末30およびアクセス制御サーバ50等を実現するコンピュータのハードウェア構成例を示す図である。
図3に示すように、コンピュータ200は、演算手段であるCPU(Central Processing Unit)201と、記憶手段である主記憶装置(メイン・メモリ)202および外部記憶装置203を備える。CPU201は、外部記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行する。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。外部記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、コンピュータ200は、表示装置(ディスプレイ)210に表示出力を行うための表示機構204と、コンピュータ200の操作者による入力操作が行われる入力デバイス205とを備える。入力デバイス205としては、例えばキーボードやマウス等が用いられる。また、コンピュータ200は、ネットワーク60に接続するためのネットワーク・インターフェイス206を備える。
図4は、本実施形態のテナント管理サーバ10の機能構成を示す図である。
図4に示すように、テナント管理サーバ10は、テナント(単位の一例)の所属ユーザを登録するユーザ登録部11と、テナントに対して設定されたライセンスをテナントに対応付けて管理するライセンス管理部12と、を備える。また、テナント管理サーバ10は、テナントの所属ユーザに対し、テナントに設定されたライセンスを行使するためのロールを設定するロール設定部13と、ロールに関する情報を管理するロール管理部14とを備える。さらに、テナント管理サーバ10は、パスワードポリシー(認証情報の強度に関する条件の一例)を管理するパスワードポリシー管理部15と、テナントを管理するために用いられる情報を格納する情報格納部16と、資源提供サーバ20、クライアント端末30および情報機器40と通信を行う送受信制御部17とを備える。ここで、情報格納部16には、所属ユーザ、テナント、ライセンス、ロール等の情報が様々に対応付けられて格納されている。なお、各情報の詳細については、後述する。
そして、ユーザ登録部11は、受け付けた所属ユーザの情報および所属するテナントとユーザとの対応情報を、ユーザ情報164として情報格納部16に格納する。さらに、ユーザ登録部11は、受け付けたユーザの情報およびパスワード情報を対応付けて、パスワード情報として情報格納部16に格納する。また、本実施形態のユーザ登録部11は、ユーザから受け付けたパスワードを暗号化やハッシュ値などに不可逆変換して格納することで、復号化できない状態で記憶する。
ここで、パスワードは、推測されやすいものほど強度が低下し、推測されにくいものほど強度が高くなる。そして、パスワードポリシーは、パスワードの設定に関して守るべき条件を指定することで、パスワードの強度を定める。例えば、パスワードポリシーは、条件がより複雑で厳しくなるほど、設定されるパスワードの強度を高める。一方で、パスワードポリシーは、条件がより単純で易しくなるほど、設定されるパスワードの強度を低下させる。
テナント情報161は、テナント管理サーバ10の管理単位として設定された各テナントの識別情報(テナントID)、各テナントの属性情報(テナント属性)等を含む。
ライセンス情報162は、ライセンスが設定されたテナントに対応付けて作成され、各ライセンスの識別情報(ライセンスID)、各ライセンスの属性情報(ライセンス属性)等を含む。
ロール情報163は、ロールが定義されるライセンスに対応付けて作成され、各ロールの識別情報(ロールID)等を含む。
ユーザ情報164は、ユーザが所属するテナントに対応付けて作成され、各所属ユーザの識別情報(ユーザID)、各所属ユーザの属性情報(ユーザ属性)等を含む。
パスワードポリシー情報166は、本実施形態では、各々のテナントに対応付けて設定される。パスワードポリシー情報は、上述のとおり、パスワード長の最低長や、パスワードの有効期間や、パスワードに含まれる英大文字の最低数や、パスワードに含まれる英小文字の最低数や、パスワードに含まれる数字の最低数などの条件を含んで構成される。
図5は、本実施形態の資源提供サーバ20の機能構成を示す図である。
図5に示すように、資源提供サーバ20は、アプリケーション実行部21と、送受信制御部22とを備える。アプリケーション実行部21および送受信制御部22の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
図6は、クライアント端末30の機能構成を示す図である。
図6に示すように、クライアント端末30は、操作画面表示部31と、操作受付部32と、送受信制御部33とを備える。操作画面表示部31、操作受付部32および送受信制御部33の機能は、例えば、図3に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
図7は、本実施形態のアクセス制御サーバ50の機能ブロック図である。
アクセス制御サーバ50は、ユーザによるパスワードの設定の処理を行うパスワード設定部51と、パスワードの強度に関する強度情報を記憶する強度情報記憶部52(強度情報記憶手段の一例)と、ユーザの認証を行うユーザ認証部53(認証手段の一例)とを有する。また、アクセス制御サーバ50は、ユーザから資源に対するアクセスの要求を受け付けるリクエスト受付部54と、資源に対するユーザのアクセスを管理するアクセス管理部55と、クライアント端末30に資源を送信させる情報レスポンス送信部56(制御手段の一例)とを有する。
パスワード設定部51は、ユーザがパスワードを新規に設定する際や、パスワードの変更を行う際に、パスワードの設定の処理を行う。パスワード設定部51は、ユーザが設定するパスワードをテナント管理サーバ10のユーザ登録部11に送信する。また、パスワード設定部51は、パスワードからパスワードの強度に関する強度情報を抽出する。そして、パスワード設定部51は、抽出した強度情報を強度情報記憶部52に送る。
強度情報記憶部52は、パスワード設定部51からユーザが設定したパスワードの強度情報521を記憶する。強度情報記憶部52は、各々のユーザに対応付けてパスワードの強度情報521を記憶する。
なお、本実施形態のアクセス制御サーバ50では、例えばセキュリティの観点に基づいて、パスワードそのものの記憶は行わない。ただし、アクセス制御サーバ50がパスワードそのものを記憶しないことに限定されるものではなく、アクセス制御サーバ50は、パスワードそのものを記憶しても良い。
ユーザ認証部53は、ユーザが情報処理システム1においてログインを行う際に、ユーザの認証を行う。ユーザ認証部53は、クライアント端末30にてユーザからユーザ情報およびパスワードを受け付ける。そして、ユーザ認証部53は、受け付けたパスワードをユーザに対応付けてテナント管理サーバ10のユーザ登録部11に送る。ユーザ認証部53は、ユーザ登録部11からユーザのパスワードが一致している旨の通知を受信した場合には、ユーザのログインの許可を行う。
リクエスト受付部54は、ユーザが資源に対するアクセスを行った際に機能する。リクエスト受付部54は、ユーザから資源に対するアクセス要求を受け付ける。リクエスト受付部54は、ユーザ情報とともに、そのユーザがアクセスを希望する資源を特定するリクエスト情報をアクセス管理部55に送る。
本実施形態のアクセス管理部55は、希望情報に基づいて希望情報が属するテナントを特定するテナント特定部551と、テナントごとのパスワードポリシーを取得するポリシー取得部552とを有する。さらに、アクセス管理部55は、あるテナントの資源にアクセスを希望するユーザのパスワードが、そのテナントのパスワードポリシーに適合するか否かを検査する適合検査を行う適合検査部553と、を有する。
情報レスポンス送信部56は、適合検査部553から取得した情報に基づいて、ユーザに対して資源の提供や、資源を提供できない旨のエラー情報の通知を行う。
情報レスポンス送信部56は、適合検査部553から適合した旨の情報を受けた場合、テナント管理サーバ10の送受信制御部17を制御することで、ユーザが要求した資源をクライアント端末30に提供させる。
図8は、本実施形態の情報処理システム1におけるパスワード設定の際のフロー図である。
本実施形態の情報処理システム1では、ユーザは、少なくとも一つのテナントに属するようになっている。そこで、本実施形態では、例えば自身が勤める企業や自身が所属する部署など予め定められた条件に応じたテナントを、ユーザのデフォルトのテナントとしている。
また、アクセス制御サーバ50は、パスワードから強度情報を特定し、ユーザに対応付けてパスワードの強度情報を強度情報記憶部52に記憶する(ステップ107)。
また、アクセス制御サーバ50は、ユーザ情報に対応付けて、パスワードの強度情報を強度情報記憶部52に記憶する(ステップ111)。なお、アクセス制御サーバ50は、新規のユーザ登録の場合と同様に、パスワードそのものの記憶は行わない。
以上のようにして行われたパスワードの設定において、情報格納部16が格納するパスワード情報と、強度情報記憶部52が記憶する強度情報との具体例を説明する。
図10は、本実施形態におけるユーザによる資源に対するアクセスの際のフロー図である。
そして、アクセス制御サーバ50は、ユーザから、資源提供サーバ20や情報機器40における資源に対するアクセスの要求を受け付ける(ステップ202)。このユーザによる資源に対するアクセスの要求は、リクエスト受付部54にて行われる。
そして、強度情報がパスワードポリシーを満たす場合(ステップ205にてYES)には、ユーザが希望する資源に対するユーザのアクセスを可能にする(ステップ206)。
なお、エラー情報が通知されたユーザは、希望する資源のパスワードポリシーを満たすようなパスワードに変更することで、改めて、希望する資源に対するアクセスを試みる。
なお、ユーザaによるパスワード設定は、図9を参照しながら説明した具体例の設定であるとする。
図11に示す例では、ユーザaは、ドキュメントIDとして「ドキュメントD1」に対するアクセスを要求する。この場合において、図11(A)に示すように、ドキュメントD1は、テナント情報161に基づいて、テナントAに属していることが特定される。また、この例では、ユーザaは、2018/2/1に、ドキュメントD1に対するアクセスを要求したとする。
なお、ユーザaは、テナントAに属しており、ドキュメントD1に対するアクセス権限を有している。
従って、この例においては、ユーザaによるドキュメントD1に対するアクセスが許可され、ユーザaに対してドキュメントD1が提供される。
図12に示す例では、ドキュメントIDとして「ドキュメントD2」に対するアクセスを要求する。この場合において、図12(A)に示すように、ドキュメントD2は、テナント情報161に基づいて、テナントBに属していることが特定される。また、この例では、ユーザaは、2018/2/1に、ドキュメントD2に対するアクセスを要求したとする。
なお、ユーザaは、テナントBにも属しており、ドキュメントD2に対するアクセス権限を有している。
従って、ユーザaに対して、パスワードがテナントBのパスワードポリシーを満たさない旨のエラー情報を表示するとともに、少なくともこの時点では、ドキュメントD2のユーザaに対する提供は行われない。
上述した実施形態のアクセス制御サーバ50は、ユーザの設定したパスワードの強度情報と、設定されたパスワードポリシーに基づいて、ユーザによる資源に対するアクセスの制御を行っていた。
ここで、アクセス制御サーバ50は、ユーザのパスワードの強度情報が、資源が属するテナントに設定されたパスワードポリシーを満たす場合であっても、予め定められた条件に基づいて、その資源に対するアクセスを制限しても良い。
Claims (11)
- ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、
前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する取得手段と、
前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する強度情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、
を備える情報処理装置。 - 少なくとも1つの資源にユーザのアクセス権限の設定を行う単位を複数管理する管理手段を備え、
前記制御手段は、前記単位ごとに設けられた前記強度に関する条件に基づいて、前記資源に対するアクセスを制御する請求項1に記載の情報処理装置。 - 前記管理手段は、前記強度に関する条件がそれぞれ異なる複数の前記資源が属する前記単位を管理する請求項2に記載の情報処理装置。
- 前記ユーザが前記認証手段にて前記認証を行った際に、前記認証情報から前記強度情報を抽出して記憶する強度情報記憶手段を備える請求項1に記載の情報処理装置。
- 前記強度情報は、前記認証情報を構成する文字列の文字数、または、前記認証情報の有効期間の少なくとも一方を含む請求項4に記載の情報処理装置。
- 前記制御手段は、前記強度情報と前記強度に関する条件とに加え、他の条件に基づいて前記一の資源へのアクセスを制御する請求項1に記載の情報処理装置。
- 前記制御手段は、前記強度情報が前記強度に関する条件を満たす場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを制限する請求項6に記載の情報処理装置。
- 前記制御手段は、前記強度情報が前記強度に関する条件を満たさない場合であっても、前記他の条件に基づいて前記一の資源へのアクセスを可能にする請求項6に記載の情報処理装置。
- 前記ユーザが前記一の資源にアクセスした際、前記強度情報が当該一の資源の前記強度に関する条件を満たさない場合に、当該一の資源の当該強度に関する条件に関する内容を当該ユーザに通知する通知手段を備える請求項1に記載の情報処理装置。
- ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う認証手段と、
前記資源ごとに異なって設けられる認証情報の強度に関する条件を記憶する記憶手段と、
前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証手段にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する制御手段と、
を備える情報処理システム。 - コンピュータに、
ネットワーク上の複数の資源にユーザがアクセスするために、当該ユーザの認証を行う機能と、
前記資源ごとに異なって設けられる認証情報の強度に関する条件を取得する機能と、
前記複数の資源のうち一の資源に対して前記ユーザがアクセスを行う際に、当該一の資源の前記強度に関する条件と前記認証にて用いられた当該ユーザの認証情報の強度に関する情報とに基づいて当該一の資源に対するアクセスを制御する機能と、
を実現させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018168949A JP7180221B2 (ja) | 2018-09-10 | 2018-09-10 | 情報処理装置、情報処理システムおよびプログラム |
US16/558,168 US11601416B2 (en) | 2018-09-10 | 2019-09-02 | Information processing apparatus, information processing system, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018168949A JP7180221B2 (ja) | 2018-09-10 | 2018-09-10 | 情報処理装置、情報処理システムおよびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020042502A true JP2020042502A (ja) | 2020-03-19 |
JP7180221B2 JP7180221B2 (ja) | 2022-11-30 |
Family
ID=69720241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018168949A Active JP7180221B2 (ja) | 2018-09-10 | 2018-09-10 | 情報処理装置、情報処理システムおよびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11601416B2 (ja) |
JP (1) | JP7180221B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021245786A1 (ja) * | 2020-06-02 | 2021-12-09 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7347133B2 (ja) * | 2019-11-06 | 2023-09-20 | 株式会社リコー | 1つ以上の情報処理装置、情報処理システム、ロール設定方法 |
US11381571B2 (en) * | 2020-01-27 | 2022-07-05 | Microsoft Technology Licensing, Llc | Authentication framework for resource access across organizations |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004070814A (ja) * | 2002-08-08 | 2004-03-04 | Nec Corp | サーバセキュリティ管理方法及び装置並びにプログラム |
JP2005004549A (ja) * | 2003-06-12 | 2005-01-06 | Fuji Electric Holdings Co Ltd | ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム |
JP2011253342A (ja) * | 2010-06-02 | 2011-12-15 | Mitsubishi Electric Corp | 認証装置、認証方法及び認証プログラム |
JP2013041514A (ja) * | 2011-08-19 | 2013-02-28 | Mitsubishi Electric Corp | アクセス制御システム、アクセス制御装置、アクセス制御方法 |
JP2014182738A (ja) * | 2013-03-21 | 2014-09-29 | Nec Corp | 識別子管理装置及び識別子管理プログラムならびに識別子管理方法 |
US20160050209A1 (en) * | 2014-08-18 | 2016-02-18 | Ebay Inc. | Access control based on authentication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9053460B2 (en) * | 2006-06-12 | 2015-06-09 | International Business Machines Corporation | Rule management using a configuration database |
US8271536B2 (en) * | 2008-11-14 | 2012-09-18 | Microsoft Corporation | Multi-tenancy using suite of authorization manager components |
US9369456B2 (en) * | 2012-09-21 | 2016-06-14 | Intuit Inc. | Single sign-on in multi-tenant environments |
US8978122B1 (en) * | 2013-03-29 | 2015-03-10 | Emc Corporation | Secure cross-tenancy federation in software-as-a-service system |
US9275220B2 (en) * | 2014-06-16 | 2016-03-01 | International Business Machines Corporation | Multiple input based passwords |
US20150373011A1 (en) * | 2014-06-19 | 2015-12-24 | Oracle International Corporation | Credential collection in an authentication server employing diverse authentication schemes |
US9313230B1 (en) * | 2014-09-22 | 2016-04-12 | Amazon Technologies, Inc. | Policy approval layer |
-
2018
- 2018-09-10 JP JP2018168949A patent/JP7180221B2/ja active Active
-
2019
- 2019-09-02 US US16/558,168 patent/US11601416B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004070814A (ja) * | 2002-08-08 | 2004-03-04 | Nec Corp | サーバセキュリティ管理方法及び装置並びにプログラム |
JP2005004549A (ja) * | 2003-06-12 | 2005-01-06 | Fuji Electric Holdings Co Ltd | ポリシーサーバ、そのポリシー設定方法、アクセス制御方法、プログラム |
JP2011253342A (ja) * | 2010-06-02 | 2011-12-15 | Mitsubishi Electric Corp | 認証装置、認証方法及び認証プログラム |
JP2013041514A (ja) * | 2011-08-19 | 2013-02-28 | Mitsubishi Electric Corp | アクセス制御システム、アクセス制御装置、アクセス制御方法 |
JP2014182738A (ja) * | 2013-03-21 | 2014-09-29 | Nec Corp | 識別子管理装置及び識別子管理プログラムならびに識別子管理方法 |
US20160050209A1 (en) * | 2014-08-18 | 2016-02-18 | Ebay Inc. | Access control based on authentication |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2021245786A1 (ja) * | 2020-06-02 | 2021-12-09 | ||
JP7150220B2 (ja) | 2020-06-02 | 2022-10-07 | 三菱電機株式会社 | パスワード認証装置、パスワード認証方法、及びパスワード認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
US11601416B2 (en) | 2023-03-07 |
JP7180221B2 (ja) | 2022-11-30 |
US20200084198A1 (en) | 2020-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288213B2 (en) | System and service providing apparatus | |
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
KR102313859B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 클라이언트 | |
JP6318940B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP6098169B2 (ja) | 情報処理システム、情報処理装置、プログラム及び認証方法 | |
US9418217B2 (en) | Information processing system and information processing method | |
US8402265B2 (en) | Image forming apparatus, image processing system, method for controlling image processing system, and storage medium | |
JP6468013B2 (ja) | 認証システム、サービス提供装置、認証装置、認証方法及びプログラム | |
JP2017107396A (ja) | 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム | |
JP7180221B2 (ja) | 情報処理装置、情報処理システムおよびプログラム | |
JP6183035B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP2012118833A (ja) | アクセス制御方法 | |
US20230306103A1 (en) | Pre-registration of authentication devices | |
JP6447766B2 (ja) | サービス提供システム、データ提供方法及びプログラム | |
JP2015026231A (ja) | サービス提供システム、画像提供方法及びプログラム | |
US10846414B2 (en) | Information processing system, information processing method, and non-transitory computer readable medium | |
JP6241111B2 (ja) | サービス提供システム、情報処理システム、利用制限方法及びプログラム | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP7163602B2 (ja) | 中継装置及びプログラム | |
JP2011013982A (ja) | 認証システム、認証情報提供装置、利用権限制御装置、認証方法、及びプログラム | |
JP7230414B2 (ja) | 情報処理システムおよびプログラム | |
JP2020052540A (ja) | 情報処理システム、情報処理装置およびプログラム | |
JP6299101B2 (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP2015028740A (ja) | サービス提供システム、サービス提供方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210831 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220426 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221018 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221031 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7180221 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |