JP2022043611A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2022043611A
JP2022043611A JP2020148975A JP2020148975A JP2022043611A JP 2022043611 A JP2022043611 A JP 2022043611A JP 2020148975 A JP2020148975 A JP 2020148975A JP 2020148975 A JP2020148975 A JP 2020148975A JP 2022043611 A JP2022043611 A JP 2022043611A
Authority
JP
Japan
Prior art keywords
user
policy
information processing
address
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020148975A
Other languages
English (en)
Inventor
聡 網倉
Satoshi Amikura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2020148975A priority Critical patent/JP2022043611A/ja
Publication of JP2022043611A publication Critical patent/JP2022043611A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、管理者が能動的にポリシー設定を変更する場合に比べて、管理者の労力を軽減することができる情報処理装置を提供することを目的としている。【解決手段】一又は複数のプロセッサを備え、前記プロセッサは、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、該利用者又は該利用方法におけるポリシー設定を変更する、情報処理装置である。【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、セキュリティポリシー(SP)を適否判定基準とした情報処理操作の判定および比較的簡単な情報処理操作の適否判定をすることを課題とし、情報セキュリティ管理システムは、事業目的遂行のために構成された組織での情報防御のために管理対象を管理し、組織が順守すべき複数項目のSP作成を支援し、SPのデータをその項目の内容に従って管理対象別適用部分に小分けし、情報処理操作が適正であるかを判定し、不適正の場合に不適正の報知をし、判定結果に基づき組織内情報保護体制の不備を診断し、診断結果に基づき組織内情報保護体制についての監査レポートを作成し、診断結果に応じて小分けされていないSPのデータを更新し、更新SPデータ部分が管理対象別の小分けSPデータのいずれに対応しているかに応じて対応小分けSPデータを更新SPデータ部分の内容に自動更新することが開示されている。
特開2006-023916号公報
システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、管理者が能動的にポリシー設定を変更することが必要となる。そこで、本発明では、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、管理者が能動的にポリシー設定を変更する場合に比べて、管理者の労力を軽減することができる情報処理装置及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
請求項1の発明は、一又は複数のプロセッサを備え、前記プロセッサは、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、該利用者又は該利用方法におけるポリシー設定を変更する、情報処理装置である。
請求項2の発明は、前記プロセッサは、追加される利用者のドメインが予め定められたドメインではない場合に、該利用者に対して既存のポリシー設定が適していない場合であると判断する、請求項1に記載の情報処理装置である。
請求項3の発明は、前記プロセッサは、システムの管理者によって、利用者が追加される場合に、ポリシー設定の変更を行うか否かの処理を行う、請求項1又は2に記載の情報処理装置である。
請求項4の発明は、前記プロセッサは、システムを利用しようとしている利用者のIPアドレスが予め定められたIPアドレスではない場合に、前記利用方法に対して既存のポリシー設定が適していない場合であると判断する、請求項1に記載の情報処理装置である。
請求項5の発明は、前記プロセッサは、利用方法におけるポリシー設定を変更する場合は、該ポリシー設定での使用を限られた期間又は限定された利用者に対して、該ポリシー設定を許可する、請求項1又は4に記載の情報処理装置である。
請求項6の発明は、前記プロセッサは、システムを利用しようとしている利用者のIPアドレスが、予め定められたIPアドレスであること、国内のIPアドレスであること、国外のIPアドレスであることのいずれかである場合に、それぞれ異なるポリシー設定とする、請求項4に記載の情報処理装置である。
請求項7の発明は、一又は複数のプロセッサを備えたコンピュータの前記プロセッサに、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、該利用者又は該利用方法におけるポリシー設定を変更する、処理を実行させるための情報処理プログラムである。
請求項1の情報処理装置によれば、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、管理者が能動的にポリシー設定を変更する場合に比べて、管理者の労力を軽減することができる。
請求項2の情報処理装置によれば、利用者に対して既存のポリシー設定が適していない場合として、追加される利用者のドメインが予め定められたドメインではない場合を用いることができる。
請求項3の情報処理装置によれば、ポリシー設定の変更を行うか否かの処理を行う契機として、システムの管理者によって、利用者が追加される場合を用いることができる。
請求項4の情報処理装置によれば、利用方法に対して既存のポリシー設定が適していない場合として、システムを利用しようとしている利用者のIPアドレスが予め定められたIPアドレスではない場合を用いることができる。
請求項5の情報処理装置によれば、利用方法におけるポリシー設定を変更する場合は、そのポリシー設定での使用を限られた期間又は限定された利用者に対して、そのポリシー設定を許可することができる。
請求項6の情報処理装置によれば、システムを利用しようとしている利用者のIPアドレスが、予め定められたIPアドレスであること、国内のIPアドレスであること、国外のIPアドレスであることのいずれかである場合に、それぞれ異なるポリシー設定とすることができる。
請求項7の情報処理プログラムによれば、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、管理者が能動的にポリシー設定を変更する場合に比べて、管理者の労力を軽減することができる。
本実施の形態の構成例についての概念的なモジュール構成図である。 本実施の形態を利用したシステム構成例を示す説明図である。 本実施の形態の構成例についての具体的なモジュール構成図である。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 本実施の形態による処理例を示すフローチャートである。 ドメイン・ポリシー対応テーブルのデータ構造例を示す説明図である。 ポリシー情報テーブルのデータ構造例を示す説明図である。 ユーザー情報テーブルのデータ構造例を示す説明図である。
以下、図面に基づき本発明を実現するにあたっての好適な一実施の形態の例を説明する。
図1は、本実施の形態の構成例についての概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア(「ソフトウェア」の解釈として、コンピュータ・プログラムを含む)、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはコンピュータ・プログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、それらのモジュールとして機能させるためのコンピュータ・プログラム(例えば、コンピュータにそれぞれの手順を実行させるためのプログラム、コンピュータをそれぞれの手段として機能させるためのプログラム、コンピュータにそれぞれの機能を実現させるためのプログラム)、システム及び方法の説明をも兼ねている。ただし、説明の都合上、「記憶する」、「記憶させる」、これらと同等の文言を用いるが、これらの文言は、実施の形態がコンピュータ・プログラムの場合は、記憶装置に記憶させる、又は記憶装置に記憶させるように制御するという意味である。また、モジュールは機能に一対一に対応していてもよいが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。なお、1つのモジュールに他のモジュールが含まれていてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続(例えば、データの授受、指示、データ間の参照関係、ログイン等)の場合にも用いる。「予め定められた」とは、対象としている処理の前に定まっていることをいい、本実施の形態による処理が始まる前はもちろんのこと、本実施の形態による処理が始まった後であっても、対象としている処理の前であれば、そのときの状況・状態にしたがって、又はそれまでの状況・状態にしたがって定まることの意を含めて用いる。「予め定められた値」が複数ある場合は、それぞれ異なった値であってもよいし、2以上の値(「2以上の値」には、もちろんのことながら、全ての値も含む)が同じであってもよい。また、「Aである場合、Bをする」という記載は、「Aであるか否かを判断し、Aであると判断した場合はBをする」の意味で用いる。ただし、Aであるか否かの判断が不要である場合を除く。また、「A、B、C」等のように事物を列挙した場合は、断りがない限り例示列挙であり、その1つのみを選んでいる場合(例えば、Aのみ)を含む。
また、システム又は装置とは、複数のコンピュータ、ハードウェア、装置等がネットワーク(「ネットワーク」には、一対一対応の通信接続を含む)等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。「装置」と「システム」とは、互いに同義の用語として用いる。もちろんのことながら、「システム」には、人為的な取り決めである社会的な「仕組み」(つまり、社会システム)にすぎないものは含まない。
また、各モジュールによる処理毎に又はモジュール内で複数の処理を行う場合はその処理毎に、対象となる情報を記憶装置から読み込み、その処理を行った後に、処理結果を記憶装置に書き出すものである。したがって、処理前の記憶装置からの読み込み、処理後の記憶装置への書き出しについては、説明を省略する場合がある。
本実施の形態である情報処理装置100は、システムを利用するにあたってのポリシー設定にかかわる処理を行う機能を有している。図1の例に示すように、情報処理装置100は、少なくともプロセッサ105、メモリ110を有しており、それらをつないでデータのやりとりをするためのバス198により構成されている。この他に、情報処理装置100は、出力装置185、受付装置190、通信装置195を有していてもよい。そして、バス198を介して、プロセッサ105、メモリ110、出力装置185、受付装置190、通信装置195の間でデータのやりとりが行われる。
ここでポリシーは、情報セキュリティポリシーともいわれ、組織における、情報セキュリティ対策の設定を示すものであって、利用者は、このポリシーに沿った操作を行うことができる。ポリシーとして、例えば、(1)組織内の利用者について、どの情報を誰にアクセスさせ、誰にアクセスさせないか、(2)どの操作を誰に対して許可し、誰に許可しないか等が規定されている。
なお、図1の例に示すブロック図は、本実施の形態を実現するコンピュータのハードウェア構成例をも示している。本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図1に例示するようなコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。具体例として、処理部としてプロセッサ105を用い、記憶装置としてメモリ110を用いている。
プロセッサ105は、1つであってもよいし、複数あってもよい。プロセッサ105として、例えば、CPU(Central Processing Unitの略)、マイクロプロセッサ等を含む。複数のプロセッサ105を用いる場合は、密結合マルチプロセッサ、疎結合マルチプロセッサのいずれの形態であってもよい。例えば、1つのプロセッサ105内に複数のプロセッサ・コアが搭載されていてもよい。さらに、複数のコンピュータを通信路で結んで仮想的に一台のコンピュータのように振る舞わせるシステムとしてもよい。具体例として、疎結合マルチプロセッサであって、クラスタシステム、コンピュータクラスタとして構成してもよい。プロセッサ105は、プログラムメモリ140内のプログラムを実行する。
メモリ110として、例えば、レジスタやキャッシュメモリ等のプロセッサ105内部の半導体メモリを含めてもよいし、RAM(Random Access Memoryの略)やROM(Read Only Memoryの略)等によって構成される主記憶装置であるメインメモリであってもよいし、永続性記憶装置としての機能を有するHDD(Hard Disk Driveの略)やSSD(Solid State Driveの略)の内部記憶装置、CD、DVD、Blu-ray(登録商標) Disc、USBメモリ、メモリーカード等の外部記憶装置又は補助記憶装置であってもよいし、また、通信回線を介して接続されたサーバー等の記憶装置を含めてもよい。
メモリ110は、主にデータを記憶するデータメモリ120と主にプログラムを記憶するプログラムメモリ140を有している。なお、データメモリ120、プログラムメモリ140には、図示している情報、モジュールのプログラムの他、本コンピュータを起動するためのOS等のプログラム、モジュールの実行において適宜変化するパラメータ等のデータが格納されていてもよい。
出力装置185は、例えば、表示装置187、印刷装置189等を有している。液晶ディスプレイ、有機ELディスプレイ、3次元ディスプレイ、プロジェクター等の表示装置187は、プロセッサ105による処理結果、データメモリ120内のデータ等を、テキストやイメージ情報等として表示する。プリンタ、複合機等の印刷装置189は、プロセッサ105による処理結果、データメモリ120内のデータ等を印刷する。また、出力装置185として、スピーカー、機器を振動させるアクチュエータ等を含んでいてもよい。
受付装置190は、例えば、指示受付装置192、文書読取装置194等を有している。キーボード、マウス、マイク、カメラ(視線検知カメラ等を含む)等の指示受付装置192は、これらに対する利用者の操作(動作、音声、視線等を含む)に基づいたデータを受け付ける。
また、タッチスクリーンのように、表示装置187と指示受付装置192の両方の機能を備えているものがあってもよい。その場合、キーボードの機能の実現について、物理的なキーが存在しなくても、タッチスクリーン上にソフトウェアでキーボード(いわゆるソフトウェアキーボード、スクリーンキーボード等ともいわれる)を描画して、キーボードの機能を実現するようにしてもよい。
なお、ユーザーインタフェースとして、主に、表示装置187、指示受付装置192が用いられる。
スキャナ、カメラ等の文書読取装置194は、文書を読み取り又は撮影して、発生する画像データを受け付ける。
通信装置195は、通信回線を介して他の装置と接続するためのネットワークカード等の通信回線インタフェースである。
本実施の形態のうち、コンピュータ・プログラムによるものについては、本ハードウェア構成のプログラムメモリ140にソフトウェアであるコンピュータ・プログラムを読み込ませ、ソフトウェアとハードウェア資源とが協働して、本実施の形態が実現される。つまり、ソフトウェアによる情報処理がハードウェア資源(少なくともプロセッサ105、メモリ110、場合によっては出力装置185、受付装置190、通信装置195を含む)を用いて、本実施の形態が具体的に実現されており、全体として自然法則を利用している。
なお、図1に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図1に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、プロセッサ105として、GPU(Graphics Processing Unitの略、GPGPU(General-Purpose computing on Graphics Processing Unitsの略)を含む)を用いてもよいし、一部のモジュールの実行を専用のハードウェア(例えば特定用途向け集積回路(具体例として、ASIC(Application Specific Integrated Circuitの略)等がある)や再構成可能な集積回路(具体例として、FPGA(Field-Programmable Gate Arrayの略)等がある)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続している形態でもよく、さらに図1に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、携帯情報通信機器(携帯電話、スマートフォン、モバイル機器、ウェアラブルコンピュータ等を含む)、情報家電、ロボット、複写機、ファックス、スキャナ、プリンタ、複合機(スキャナ、プリンタ、複写機、ファックス等のいずれか2つ以上の機能を有している画像処理装置)等に組み込まれていてもよい。
プロセッサ105は、バス198を介してメモリ110、出力装置185、受付装置190、通信装置195と接続されている。プロセッサ105は、プログラムメモリ140内のプログラムである各モジュールの実行シーケンスを記述したコンピュータ・プログラムにしたがった処理を実行する。例えば、指示受付装置192によってユーザーの操作を受け付けたことを契機として、プログラムメモリ140内のその操作に対応するモジュールによる処理を実行し、その処理結果をデータメモリ120に記憶させたり、表示装置187に出力したり、通信装置195を制御して他の装置に送信したりする。
メモリ110は、データメモリ120、プログラムメモリ140を有しており、バス198を介してプロセッサ105、出力装置185、受付装置190、通信装置195と接続されている。
データメモリ120は、ポリシー記憶モジュール122、ユーザー情報記憶モジュール124を有している。
ポリシー記憶モジュール122は、ポリシーを記憶している。例えば、図8に示すドメイン・ポリシー対応テーブル800、図9に示すポリシー情報テーブル900を記憶している。図8は、ドメイン・ポリシー対応テーブル800のデータ構造例を示す説明図である。
ドメイン・ポリシー対応テーブル800は、ドメイン欄810、ポリシーID欄815を有している。ドメイン欄810は、ドメインを記憶している。ポリシーID欄815は、本実施の形態において、ポリシーを一意に識別するための情報(具体的には、ポリシーID:IDentificationの略)を記憶している。
図9は、ポリシー情報テーブル900のデータ構造例を示す説明図である。
ポリシー情報テーブル900は、ポリシーID欄910、有効/無効欄915、有効期間欄920、国内向/国外向欄925、ポリシー内容欄930を有している。ポリシーID欄910は、ポリシーIDを記憶している。有効/無効欄915は、そのポリシーは有効であるか、無効であるかの情報を記憶している。有効期間欄920は、そのポリシーの有効期間を記憶している。国内向/国外向欄925は、そのポリシーは国内向であるか、国外向であるかの情報を記憶している。ポリシー内容欄930は、そのポリシーの内容を記憶している。ポリシー内容欄930には、例えば、ユーザーのアクセス元の許可されているIPアドレス、ユーザーのパスワード設定の条件、このポリシーを適用する期間等が記憶されている。ユーザーのパスワード設定の条件として、例えば、パスワードの文字数(例えば、8文字以上等)、パスワードの文字種(例えば、アルファベット以外の数字を含むこと、大文字と小文字を含むこと等)等がある。ポリシーを適用する期間は、その期間、システムにユーザーのアクセスがなかった場合に、そのユーザーのアカウントを無効化する処理を行う。具体的には、図7の例に示すフローチャートで後述する。
ユーザー情報記憶モジュール124は、ユーザーに関する情報を記憶している。例えば、図10に示すユーザー情報テーブル1000を記憶している。図10は、ユーザー情報テーブル1000のデータ構造例を示す説明図である。
ユーザー情報テーブル1000は、ユーザーID欄1010、メールアドレス欄1015、姓欄1020、名欄1025、パスワード欄1030、最終アクセス日時欄1035、有効/無効欄1040、接続元IPアドレス欄1045、ポリシーID欄1050等を記憶している。ユーザーID欄1010は、本実施の形態において、ユーザーを一意に識別するための情報(具体的にはユーザーID)を記憶している。メールアドレス欄1015は、そのユーザーのメールアドレスを記憶している。姓欄1020は、そのユーザーの姓を記憶している。名欄1025は、そのユーザーの名を記憶している。パスワード欄1030は、そのユーザーのパスワードを記憶している。最終アクセス日時欄1035は、そのユーザーの最終アクセス日時を記憶している。有効/無効欄1040は、有効であるか、無効であるかの情報を記憶している。接続元IPアドレス欄1045は、そのユーザーがシステムに接続する際のIPアドレスを記憶している。ポリシーID欄1050は、そのユーザーに適用されるポリシー設定のポリシーIDを記憶している。
なお、ユーザーのアカウントを無効化した場合は、ユーザー情報テーブル1000からその行を削除するようにしてもよい。その場合は、有効/無効欄1040は不要である。
プログラムメモリ140は、利用者追加モジュール142、利用方法変更検知モジュール144、ポリシー設定適・不適判断モジュール146、ポリシー設定変更モジュール148を記憶している。
利用者追加モジュール142は、システムの管理者の操作に応じて、システムの利用者を追加する。
利用方法変更検知モジュール144は、利用者がシステムを利用するにあたって、利用方法が変更されたことを検知する。例えば、システムにアクセスしてきた利用者のIPアドレスが、予め定められたIPアドレスでない場合に、利用方法が変更されたと検知する。予め定められたIPアドレスとして、例えば、システムの管理者が予めリストアップしたIPアドレスであってもよいし、利用者が過去にアクセスしてきたIPアドレスとしてもよい。
ポリシー設定適・不適判断モジュール146は、利用者追加モジュール142によってシステムの利用者が追加されること、又は、利用方法変更検知モジュール144によって利用方法が変更されたことを検知した場合に、既存のポリシー設定が適しているか否かを判断する。
また、ポリシー設定適・不適判断モジュール146は、追加される利用者のドメインが予め定められたドメインではない場合に、その利用者に対して既存のポリシー設定が適していない場合であると判断するようにしてもよい。
ここで「利用者のドメイン」とは、その利用者が所属又は利用しているサーバーをインターネット上で識別するための情報であり、具体的には、メールアドレスの@マーク右側の文字列であるドメイン名部分が該当する。
「予め定められたドメイン」とは、信頼のあるドメインとして登録されたドメインであって、例えば、予め作成されたリストに格納されているドメイン、国内のドメイン等のように定められている。
また、ポリシー設定適・不適判断モジュール146は、システムの管理者によって、利用者が追加される場合に、ポリシー設定の変更を行うか否かの処理を行うようにしてもよい。
また、ポリシー設定適・不適判断モジュール146は、システムを利用しようとしている利用者のIPアドレスが予め定められたIPアドレスではない場合に、利用方法に対して既存のポリシー設定が適していない場合であると判断するようにしてもよい。
ここで「予め定められたIPアドレス」とは、信頼のあるIPアドレスとして登録されたIPアドレスであって、例えば、予め作成されたリストに格納されているIPアドレス(具体的には、個別のIPアドレス、IPアドレスの範囲であってもよい)、国内のIPアドレス等のように定められている。
ポリシー設定変更モジュール148は、システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、その利用者又はその利用方法におけるポリシー設定を変更する。2つの場合をそれぞれ区別して記載すると、システムの利用者が追加されることに伴い、既存のポリシー設定が適していない場合に、その利用者におけるポリシー設定を変更する。システムの利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、その利用方法におけるポリシー設定を変更する。
つまり、ポリシー設定変更モジュール148は、ポリシー設定適・不適判断モジュール146によって、既存のポリシー設定が適していないと判断された場合に、利用者又は利用方法におけるポリシー設定を変更する。
また、ポリシー設定変更モジュール148は、システムの管理者によって、利用者が追加される場合に、ポリシー設定の変更を行うか否かの処理を行うようにしてもよい。
また、ポリシー設定変更モジュール148は、利用方法におけるポリシー設定を変更する場合は、そのポリシー設定での使用を限られた期間又は限定された利用者に対して、そのポリシー設定を許可するようにしてもよい。
また、ポリシー設定変更モジュール148は、システムを利用しようとしている利用者のIPアドレスが、(1)予め定められたIPアドレスであること、(2)国内のIPアドレスであること、(3)国外のIPアドレスであることのいずれかである場合に、それぞれ異なるポリシー設定とするようにしてもよい。
ここで、「予め定められたIPアドレスであること」として、対象としている利用者が普段用いているIPアドレスが該当し、具体的には、利用者と該利用者に許可されているIPアドレスを対応させて記憶しているリストに登録されているIPアドレスであること、又は、過去に該利用者が利用したことがあるIPアドレスであることとしてもよい。後者にあっては、前回の利用におけるIPアドレスとしてもよいし、予め定められた期間内における過去の利用におけるIPアドレスとしてもよい。
「国内のIPアドレスであること」の条件は、予め定められたIPアドレスではなく、国内のIPアドレスであることとしてもよい。
「国外のIPアドレスであること」の条件は、予め定められたIPアドレスではなく、国外のIPアドレスであることとしてもよい。
図2は、本実施の形態を利用したシステム構成例を示す説明図である。
情報処理装置100は、ユーザー端末210A、ユーザー端末210B、ユーザー端末210C、システム管理者用端末220は、通信回線290を介してそれぞれ接続されている。通信回線290は、無線、有線、これらの組み合わせであってもよく、例えば、通信インフラとしてのインターネット、イントラネット等であってもよい。また、情報処理装置100による機能は、クラウドサービスとして実現してもよい。
ユーザー215は、システムを利用するユーザーである。システム管理者225は、システムの管理を行うユーザー、又は、システムを利用するユーザーを管理するユーザーである。ユーザー端末210は、ユーザー215により使用される。システム管理者用端末220は、システム管理者225により使用される。ユーザー215によって利用されるシステムは、情報処理装置100に内蔵されていてもよいし、他のサーバー上に実現されていてもよい。システムは、サービスともいわれ、会社内で提供されている社内の業務用のシステムであってもよいし、社外のファイル記憶装置等のサーバー等であってもよい。例えば、ユーザー端末210又はシステム管理者用端末220のブラウザ等によってシステムは利用される。
システムを利用するにあたって、ポリシーがユーザー215に対して適用される。しかし、システムを利用するユーザー215が追加された場合は、そのユーザー215に対してポリシーを適用しなければならない。その際に、既存のポリシーが適していない場合がある。その場合に、ユーザー215に適したポリシーの設定を行う。また、ユーザー215がユーザー端末210を用いる環境は常に同じであるとは限らない。例えば、社内からシステムを利用する場合に限らず、社外又は国外からシステムを利用しようとする場合もある。そのような場合も、例えば、既存のポリシーである社内用のポリシーではなく、ユーザー215の環境に合わせて、例えば、社外用(国内用ともいう)又は国外用のポリシーの設定を行う。
以下、設計管理システム等の技術開発用のシステムを利用する場合を例として説明する。
このシステムの利用者は、社内の開発部門のユーザーのみであることが主であった。しかし、海外へのオフショア開発等のように開発を外部に委託することとなり、仕様書や契約書のやり取りを会社間で行うようになっている。その場合、今までとは異なる経路からのアクセスとなってしまい、ポリシー設定に対して違反していると判断されてしまう。
これを許可するためには、システム管理者225によるポリシー設定の変更が必要となり、労力がかかる。
本実施の形態である情報処理装置100は、例えば、システム管理者225がユーザーを登録(招待)する際に、既に登録されているユーザーのドメインとは異なるドメインのユーザーの場合は、既存のポリシー設定とは異なる外部向けのポリシー設定を提案する。
また、情報処理装置100は、ユーザーが普段(例えば、社内)とは異なる環境(例えば、社外、海外等)からログインした際に、接続元の情報を判定してより強固なポリシーを適用する。
図3は、本実施の形態の構成例についての具体的なモジュール構成図である。
情報処理装置300は、データ管理モジュール310、要求処理モジュール340、抽出処理モジュール350を有している。この情報処理装置300は、図1の例に示した情報処理装置100を他の観点から捉えたモジュール構成図である。
データ管理モジュール310は、抽出処理モジュール350と接続されている。データ管理モジュール310は、データメモリ120に該当し、例えば、ドメイン毎のポリシー情報、ユーザーアカウント情報、ユーザーの接続元情報等を管理する。
要求処理モジュール340は、ユーザー端末210又はシステム管理者用端末220、抽出処理モジュール350と接続されている。要求処理モジュール340は、情報処理装置300に対する、ユーザー端末210又はシステム管理者用端末220からのリクエストを処理する。
抽出処理モジュール350は、データ管理モジュール310、要求処理モジュール340と接続されている。抽出処理モジュール350は、データ管理モジュール310の情報をもとに、ドメインに関連付けられている(紐づく)ポリシー情報の抽出を行う。
図4A、Bは、本実施の形態による処理例を示すフローチャートである。このフローチャートは、システムを利用するユーザーを新規に登録する場合の処理を示す。具体的には、新規のユーザーのドメイン情報を元に適切なポリシー設定を提案又は自動で適用する。これによって、システム管理者225は、新たに登録されたドメインに対するポリシーの設定を簡潔に行うことが可能となる。
ステップS402では、システム管理者225の操作にしたがってシステム管理者用端末220は、情報処理装置100に対して、システムを利用するユーザーの登録を行う。そのユーザーのメールアドレスを入力項目例として説明する。
ステップS404では、情報処理装置100は、ステップS402で入力されたメールアドレスのドメインに関連付けられているポリシーが登録済であるか否かを判断し、登録済の場合はステップS406へ進み、それ以外の場合はステップS414へ進む。具体的には、メールアドレスから@マーク右側の文字列であるドメイン名部分を抽出し、図8の例に示したドメイン・ポリシー対応テーブル800を用いて、そのドメイン名があるか否かを判断すればよい。
ステップS406では、情報処理装置100は、ユーザーのドメインに関連付けられているポリシー設定が無効であるか否かを判断し、無効の場合はステップS408へ進み、それ以外の場合はステップS410へ進む。ユーザーのドメインに関連付けられているポリシー設定が有効または、利用可能期間内である場合、有効であり、それ以外は無効である。具体的には、図9の例に示したポリシー情報テーブル900を用いて、対象となっているポリシーIDのポリシー設定が無効であるか否かを判断すればよい。
ステップS408では、システム管理者225に対して(システム管理者用端末220の表示画面に)、ユーザー登録が失敗である旨を表示する。
ステップS410では、情報処理装置100は、ユーザー登録を行う。具体的には、対象となっているユーザーを、図9の例に示したポリシー情報テーブル900に登録する。そして、この場合、既存の登録済のポリシー設定を適用する。つまり、そのユーザーのメールアドレスのドメインに関連付けられているポリシーを設定する。
ステップS412では、システム管理者225に対して(システム管理者用端末220の表示画面に)、ユーザー登録が完了した旨を表示する。
ステップS414では、情報処理装置100は、メールアドレスのドメインが国内ドメインであるか否かを判断し、国内ドメインの場合はステップS416へ進み、それ以外の場合はステップS418へ進む。なお、ステップS414以降の処理は、対象となっているユーザーのメールアドレスのドメインに関連付けられているポリシーがない場合の処理である。
ステップS416では、情報処理装置100は、国内ドメイン向けポリシー設定を選択する。
ステップS418では、情報処理装置100は、国外ドメイン向けポリシー設定を選択する。
ステップS420では、情報処理装置100は、ステップS416又はステップS418で選択されたポリシーを自動適用しないか否かを判断し、自動適用しない場合はステップS422へ進み、それ以外の場合はステップS428へ進む。未登録ドメインが登録されたら、ポリシー設定を自動で登録するかを予めポリシーで設定しておくことで自動適用が可能である。「自動適用しないか否か」については、予め定められており、例えば、システム管理者225によって予め設定されている。
ステップS422では、システム管理者用端末220を介してシステム管理者225に対して、追加ポリシー設定の提案を行う。ドメインに関連付けられているポリシーが存在しないため、現在登録済のポリシーと、国内向け又は国外向けのポリシー設定のテンプレートの設定をシステム管理者用端末220に表示する。システム管理者225は、既存のポリシー又は新しいポリシーを登録するかを選択する。
ステップS424では、システム管理者225の操作に応じて、システム管理者用端末220は、新規ポリシーとして登録しないか否かを判断し、登録しない場合はステップS426へ進み、それ以外の場合はステップS428へ進む。
ステップS426では、情報処理装置100は、既存のポリシー設定を更新する。選択された既存ポリシーを適用対象のドメインに、今回のドメインを追加する。具体的には、ドメイン・ポリシー対応テーブル800のドメイン欄810内に、今回のドメインを追加する。
ステップS428では、情報処理装置100は、追加ポリシー設定を登録する。ドメインとポリシーの組み合わせを新規登録する。具体的には、ドメイン・ポリシー対応テーブル800に、ドメインとポリシーの組み合わせである新たな行を追加する。
ステップS430では、情報処理装置100は、ユーザー登録を行う。具体的には、対象となっているユーザーを、図9の例に示したポリシー情報テーブル900に登録する。そして、この場合、ステップS426又はステップS428のポリシー設定を適用する。
ステップS432では、システム管理者225に対して(システム管理者用端末220の表示画面に)、ユーザー登録が完了した旨を表示する。
図5A、Bは、本実施の形態による処理例を示すフローチャートである。このフローチャートは、ユーザーがシステムにアクセスする場合の処理を示す。具体的には、ユーザーのアクセス元に応じた個別ポリシーを設定する。そして、ユーザーのログイン時に、アクセス経路を検知して普段と異なる場合には、ポリシー設定を更新する。これによって、ユーザーがアクセスする環境が変わった際に、より強固なポリシーに自動的に更新することで、システム管理者225によるポリシー設定の見直し等の作業が不要となる。
ステップS502では、ユーザー215はユーザー端末210を操作して、システムにログインを行う。
ステップS504では、情報処理装置100は、ユーザーのドメインに関連付けられているポリシー設定が無効であるか否かを判断し、無効の場合はステップS506へ進み、それ以外の場合はステップS508へ進む。ユーザーのドメインに関連付けられているポリシー設定が有効、又は、利用可能期間内である場合、有効であり、それ以外は無効である。具体的には、ポリシー情報テーブル900の有効/無効欄915、有効期間欄920を参照すればよい。なお、ユーザーのドメインは、ユーザーがシステムにアクセスしてきたドメインで判断すればよい。それによって、例えば、社内からのアクセス、国内からのアクセス、国外からのアクセスであるかが判明する。
ステップS506では、ユーザー215に対して(ユーザー端末210の表示画面に)、ログインが失敗した旨を表示する。
ステップS508では、情報処理装置100は、接続元のIPアドレスが許可範囲内であるか否かを判断し、許可範囲内の場合はステップS510へ進み、それ以外の場合はステップS516へ進む。ユーザーのアクセス元がドメインに関連付けられているポリシー設定にて接続が許可されているIPアドレスの範囲内であれば普段と同じとみなし、ログインを許可する。
ステップS510では、情報処理装置100は、その接続元のIPアドレスにおいて初回のログインであるか否かを判断し、初回のログインの場合はステップS512へ進み、それ以外の場合はステップS514へ進む。
ステップS512では、情報処理装置100は、ユーザー情報を更新する。具体的には、図10の例に示したユーザー情報テーブル1000の接続元IPアドレス欄1045に、ユーザーの接続元IPを登録する。
ステップS514では、ユーザー215に対して(ユーザー端末210の表示画面に)、ログインが完了した旨を表示する。
ステップS516では、情報処理装置100は、ワンタイムパスワードを発行し、対象となっているユーザー215に、そのワンタイムパスワードを記載したメールを送信する。
ステップS518では、ユーザー端末210はユーザー215宛てのメールを受信する。
ステップS520では、ユーザー215の操作に応じてユーザー端末210は、ワンタイムパスワードを入力する。つまり、受信したメールに記載されたワンタイムパスワードを入力する。
ステップS522では、情報処理装置100は、そのワンタイムパスワードを入力したユーザーの接続元IPアドレスが国内であるか否かを判断し、国内の場合はステップS524へ進み、それ以外の場合はステップS526へ進む。
ステップS524では、情報処理装置100は、個人ポリシー(国内)を適用する。
ステップS526では、情報処理装置100は、個人ポリシー(国外)を適用する。
ステップS528では、情報処理装置100は、ユーザーパスワード設定が個人ポリシー条件を満たしていないか否かを判断し、満たしていない場合はステップS530へ進み、それ以外の場合はステップS532へ進む。
ステップS530では、ユーザー215の操作に応じてユーザー端末210は、パスワードの変更依頼を情報処理装置100に対して行う。
ステップS532では、情報処理装置100は、ユーザー情報を更新する。個人ポリシーを登録する。
ステップS534では、ユーザー215に対して(ユーザー端末210の表示画面に)、ログインが完了した旨を表示する。
図6は、本実施の形態による処理例を示すフローチャートである。このフローチャートは、ポリシーを無効化する場合の処理を示す。具体的には、ドメイン単位でのアカウントの有効・無効化を可能としている。ポリシー単位での有効又は無効設定切り替えを可能とすることで、ポリシー設定に関連付けられているドメインを利用するユーザーアカウントを一括で有効・無効切り替えが可能となる。
ステップS602では、システム管理者225の操作に応じてシステム管理者用端末220は、ポリシー設定の更新を情報処理装置100に依頼する。具体的には、システム管理者225は、ポリシーの無効を選択、又は、有効期間を入力する。
ステップS604では、情報処理装置100は、ステップS602での入力にしたがってポリシーを更新する。
ステップS606では、システム管理者225に対して(システム管理者用端末220の表示画面に)、ポリシーの更新が完了した旨を表示する。
図7A、B、Cは、本実施の形態による処理例を示すフローチャートである。このフローチャートは、個別のユーザーアカウントを無効化する場合の処理を示す。ポリシー設定に有効期間を用意することで、その有効期間を超過したドメインからのアクセスを自動的に無効化することが可能となる。また、ドメイン単位ではなく、アカウント単位での無効化を可能としているので、例えば、ユーザーが退職した際や関係者ではなくなった(例えば、他の部門に異動等)際には、システム管理者225による手動のチェックを行うのではなく、非アクティブなユーザーを検出して、自動的にアカウントの無効化を行うことを可能としている。
なお、図7の例に示すフローチャートによる処理は、予め定められた期間毎に行うようにしてもよいし、システム管理者225の本処理を開始させる操作に応じて行うようにしてもよい。
ステップS702では、情報処理装置100は、非アクティブユーザー検出処理を行う。ドメイン毎のポリシー設定で規定された日数の間、システムにアクセスのないユーザーの情報を抽出してメールを送付する。具体的には、ユーザー情報テーブル1000の最終アクセス日時欄1035内の日時から現在までの期間が、予め定められた期間以上であるユーザーを抽出すればよい。
ステップS704では、情報処理装置100は、アクティビティ確認メールの送信が未済(未送信)であるか否かを判断し、未済の場合はステップS706へ進み、それ以外(送信済み)の場合はステップS710へ進む。受信する。
ステップS706では、情報処理装置100は、対象となっているユーザー215に対してアクティビティ確認メールを送信して、ユーザー215はユーザー端末210を操作して、そのアクティビティ確認メールを受信する。
ステップS708では、ユーザー215の操作に応じてユーザー端末210は、一時URLへアクセスする。なお、一時URLは、ステップS706で受信したアクティビティ確認メールに記載されているものである。この後、ステップS714へ進む。
ステップS710では、情報処理装置100は、アクティビティ確認メールの送信後一定期間が超過したか否かを判断し、超過した場合はステップS712へ進み、それ以外の場合は処理を終了する(ステップS799)。
ステップS712では、情報処理装置100は、アカウント無効化通知処理を行う。つまり、対象となっているユーザー215に対してアカウントが無効化された旨の通知を行う。この後、ステップS720へ進む。
ステップS714では、情報処理装置100は、対象となっているユーザーからの一時URLへのアクセスが有効期間内であるか否かを判断し、有効期間内の場合はステップS716へ進み、それ以外の場合はステップS712へ進む。
ステップS716では、最終アクセス日時を更新する。具体的には、ユーザー情報テーブル1000の最終アクセス日時欄1035に現在の日時(又は、ステップS708でのアクセス日時)を登録する。これにより、非アクティブユーザーの抽出対象からは除外される。
ステップS718では、ユーザー215に対して(ユーザー端末210の表示画面に)、アクティビティ確認が成功した旨を表示する。
ステップS720では、情報処理装置100は、対象となっているユーザー215に対してアカウント無効化通知のメールを送信して、ユーザー215はユーザー端末210を操作して、そのメールを受信する。
ステップS722では、ユーザー215の操作に応じてユーザー端末210は、一時URLへアクセスする。ユーザー215がアカウントの有効化を希望する場合は、ステップS720で受信したメール内の一時URLへアクセスする。
ステップS724では、情報処理装置100は、システム管理者225宛に承認依頼メールを送信する。そして、対象となっているユーザー215に対して、アカウントの有効化申請が完了したことを通知する。この後、ステップS726、ステップS728へ進む。
ステップS726では、ユーザー215はユーザー端末210を介して、情報処理装置100からアカウントの有効化申請が完了したことの通知を受ける。
ステップS728では、システム管理者225はシステム管理者用端末220を操作して、ステップS724で送信されたメールを受信する。
ステップS730では、システム管理者225の操作に応じてシステム管理者用端末220は、対象となっているユーザーのアカウントの有効化申請を許可する場合は、一時URLへアクセスする。ステップS728で受信したメール内の一時URLへアクセスする。
ステップS732では、情報処理装置100は、ユーザーのアカウント情報を抽出する。具体的には、ユーザー情報テーブル1000から対象となっているユーザーのアカウント情報を抽出すればよい。
ステップS734では、システム管理者225の操作に応じてシステム管理者用端末220は、対象となっているユーザーのアカウントの有効化を否決するか否かを判断し、否決する場合はステップS740へ進み、それ以外の場合はステップS736へ進む。
ステップS736では、情報処理装置100は、対象となっているユーザーのアカウント有効化処理を行う。そして、アカウントの有効化が完了した旨のメールを、ユーザー215へ送信する。
ステップS738では、ユーザー215はユーザー端末210を操作して、ステップS736で送信したメールを受信する。
ステップS740では、情報処理装置100は、アカウント有効化否決処理を行う。そして、アカウントの有効化は否決された旨のメールを、ユーザー215へ送信する。
ステップS742では、ユーザー215はユーザー端末210を操作して、ステップS740で送信したメールを受信する。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、前記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通等のために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD-R、DVD-RW、DVD-RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD-ROM)、CDレコーダブル(CD-R)、CDリライタブル(CD-RW)等、ブルーレイ・ディスク(Blu-ray(登録商標) Disc)、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM(登録商標))、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)、SD(Secure Digitalの略)メモリーカード等が含まれる。
そして、前記のプログラムの全体又はその一部は、前記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、又は無線通信ネットワーク、さらにこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、前記のプログラムは、他のプログラムの一部分若しくは全部であってもよく、又は別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して記録されていてもよい。また、圧縮や暗号化等、復元可能であればどのような態様で記録されていてもよい。
100…情報処理装置
105…プロセッサ
110…メモリ
120…データメモリ
122…ポリシー記憶モジュール
124…ユーザー情報記憶モジュール
140…プログラムメモリ
142…利用者追加モジュール
144…利用方法変更検知モジュール
146…ポリシー設定適・不適判断モジュール
148…ポリシー設定変更モジュール
185…出力装置
187…表示装置
189…印刷装置
190…受付装置
192…指示受付装置
194…文書読取装置
195…通信装置
198…バス
210…ユーザー端末
215…ユーザー
220…システム管理者用端末
225…システム管理者
290…通信回線
300…情報処理装置
310…データ管理モジュール
340…要求処理モジュール
350…抽出処理モジュール

Claims (7)

  1. 一又は複数のプロセッサを備え、
    前記プロセッサは、
    システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、該利用者又は該利用方法におけるポリシー設定を変更する、
    情報処理装置。
  2. 前記プロセッサは、
    追加される利用者のドメインが予め定められたドメインではない場合に、該利用者に対して既存のポリシー設定が適していない場合であると判断する、
    請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    システムの管理者によって、利用者が追加される場合に、ポリシー設定の変更を行うか否かの処理を行う、
    請求項1又は2に記載の情報処理装置。
  4. 前記プロセッサは、
    システムを利用しようとしている利用者のIPアドレスが予め定められたIPアドレスではない場合に、前記利用方法に対して既存のポリシー設定が適していない場合であると判断する、
    請求項1に記載の情報処理装置。
  5. 前記プロセッサは、
    利用方法におけるポリシー設定を変更する場合は、該ポリシー設定での使用を限られた期間又は限定された利用者に対して、該ポリシー設定を許可する、
    請求項1又は4に記載の情報処理装置。
  6. 前記プロセッサは、
    システムを利用しようとしている利用者のIPアドレスが、予め定められたIPアドレスであること、国内のIPアドレスであること、国外のIPアドレスであることのいずれかである場合に、それぞれ異なるポリシー設定とする、
    請求項4に記載の情報処理装置。
  7. 一又は複数のプロセッサを備えたコンピュータの前記プロセッサに、
    システムの利用者が追加されること又は利用方法が変更されることに伴い、既存のポリシー設定が適していない場合に、該利用者又は該利用方法におけるポリシー設定を変更する、
    処理を実行させるための情報処理プログラム。
JP2020148975A 2020-09-04 2020-09-04 情報処理装置及び情報処理プログラム Pending JP2022043611A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020148975A JP2022043611A (ja) 2020-09-04 2020-09-04 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020148975A JP2022043611A (ja) 2020-09-04 2020-09-04 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2022043611A true JP2022043611A (ja) 2022-03-16

Family

ID=80668563

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020148975A Pending JP2022043611A (ja) 2020-09-04 2020-09-04 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP2022043611A (ja)

Similar Documents

Publication Publication Date Title
US10708254B2 (en) Information processing apparatus and non-transitory computer readable medium storing information processing program for single sign-on
US10055181B2 (en) Image processing device, information processing device, image processing method, and non-transitory computer readable medium
US8941857B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium
JP2022043611A (ja) 情報処理装置及び情報処理プログラム
US10438011B2 (en) Information processing apparatus and non-transitory computer readable medium
US9300631B2 (en) Information processing system, information processing apparatus, apparatus, and non-transitory computer readable medium storing information processing program
US20190095636A1 (en) Information processing device and medium storing information processing program
US10075613B2 (en) Information processing apparatus, non-transitory computer readable medium, and information processing method
JP6631091B2 (ja) 情報処理装置及び情報処理プログラム
JP2018018119A (ja) 情報処理装置及び情報処理プログラム
JP5983016B2 (ja) システム、認証制御装置及びプログラム
JP2018015912A (ja) 画像処理装置、画像処理システム及び画像処理プログラム
AU2012200906B2 (en) Information processing system, information processing apparatus, information processing method, and program
JP7508941B2 (ja) 情報処理装置及び情報処理プログラム
JP6443007B2 (ja) 情報処理装置及び情報処理プログラム
JP6497246B2 (ja) 情報処理装置及び情報処理プログラム
JP6048565B1 (ja) 画像処理装置、情報処理システム及び画像処理プログラム
JP6244764B2 (ja) 認証システムおよび認証方法
US10776055B1 (en) Management apparatus and non-transitory computer readable medium of distributing information related to charging incurred for printing
US20210112099A1 (en) Information processing apparatus and non-transitory computer readable medium
US20220239660A1 (en) Information processing device and non-transitory computer readable medium
JP2017126138A (ja) 情報処理装置及び情報処理プログラム
JP6668835B2 (ja) 情報処理装置及び情報処理プログラム
JP6471644B2 (ja) 情報処理装置、情報処理システム及び情報処理プログラム
JP2022149425A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240312