JP2023141050A - 情報処理装置及び情報処理プログラム - Google Patents
情報処理装置及び情報処理プログラム Download PDFInfo
- Publication number
- JP2023141050A JP2023141050A JP2022047179A JP2022047179A JP2023141050A JP 2023141050 A JP2023141050 A JP 2023141050A JP 2022047179 A JP2022047179 A JP 2022047179A JP 2022047179 A JP2022047179 A JP 2022047179A JP 2023141050 A JP2023141050 A JP 2023141050A
- Authority
- JP
- Japan
- Prior art keywords
- information
- constraint
- information processing
- image forming
- constraints
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 91
- 238000011156 evaluation Methods 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 19
- 238000007726 management method Methods 0.000 description 119
- 238000000034 method Methods 0.000 description 47
- 230000008569 process Effects 0.000 description 44
- 238000010586 diagram Methods 0.000 description 30
- 238000012550 audit Methods 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 238000007689 inspection Methods 0.000 description 5
- 230000015654 memory Effects 0.000 description 5
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/44—Secrecy systems
- H04N1/4406—Restricting access, e.g. according to user identity
- H04N1/4413—Restricting access, e.g. according to user identity involving the use of passwords, ID codes or the like, e.g. PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】本発明は、情報の安全性を管理する管理方針が定められたシステムに新たな装置を接続する場合において、システムの安全性に配慮しつつ、システムへの接続前に新たな装置に対する評価作業を行うことなく、システムへの新たな装置の接続を可能とすることを目的とする。【解決手段】情報処理装置は、プロセッサを備え、前記プロセッサは、情報の安全性を管理する管理方針が定められたシステムにおいて、前記システムに接続されていない装置から前記システムへの接続要求を受付けた場合、前記装置の前記管理方針として、前記システムに対する前記安全性が保証された情報資源に課される制約よりも多い前記制約を示す制約情報を登録し、登録した前記制約情報が示す前記制約の範囲内で、前記装置から前記システムに接続されている前記情報資源への接続を可能とする。【選択図】図1
Description
本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、ホスト・オペレーティング・システムから分離されたコンテナを有効化し、コンテナにおいて実行しているアプリケーションが信頼できないネットワーク・リソースにアクセスすることを許可する技術が記載されている。
従来、情報の安全性を管理する管理方針が定められたシステムに新たな装置を接続する場合は、システムの管理者により接続前に新たな装置に対する評価作業が行われ、当該評価作業で新たな装置の安全性が確認された後に接続されていた。
しかし、上記の評価作業は、例えば、システムを疑似的に再現した疑似システムを構築し、当該疑似システムで新たな装置の動作確認を行う等、作業終了までに一定の時間を要していた。したがって、従来の構成は、新たな装置を速やかにシステムで使用したい場合においても評価作業が終了するまで待機しなければならず、改善の余地があった。
そこで、本発明は、情報の安全性を管理する管理方針が定められたシステムに新たな装置を接続する場合において、システムの安全性に配慮しつつ、システムへの接続前に新たな装置に対する評価作業を行うことなく、システムへの新たな装置の接続を可能とすることを目的とする。
第1の態様の情報処理装置は、プロセッサを備え、前記プロセッサは、情報の安全性を管理する管理方針が定められたシステムにおいて、前記システムに接続されていない装置から前記システムへの接続要求を受付けた場合、前記装置の前記管理方針として、前記システムに対する前記安全性が保証された情報資源に課される制約よりも多い前記制約を示す制約情報を登録し、登録した前記制約情報が示す前記制約の範囲内で、前記装置から前記システムに接続されている前記情報資源への接続を可能とする。
第2の態様の情報処理装置は、第1の態様の情報処理装置であって、前記制約情報は、前記制約が課されている制約状態、又は前記制約が課されていない無制約状態であるかを示し、前記プロセッサは、前記装置の前記制約情報を登録する場合、前記制約状態に設定する。
第3の態様の情報処理装置は、第2の態様の情報処理装置であって、前記プロセッサは、予め定めた条件の成立により、前記装置の前記制約情報を前記制約状態から前記無制約状態に更新する。
第4の態様の情報処理装置は、第3の態様の情報処理装置であって、前記予め定めた条件は、前記装置の安全性を評価した評価値の合計が閾値を超えた場合に成立する。
第5の態様の情報処理装置は、第3又は第4の態様の情報処理装置であって、前記予め定めた条件は、前記システムに接続されている前記情報資源への接続を可能としてから予め定めた時間が経過するまでに前記装置が行った前記情報資源への全ての接続が、前記制約情報が示す前記制約の範囲内であった場合に成立する。
第6の態様の情報処理装置は、第4の態様の情報処理装置であって、前記プロセッサは、前記装置が行った前記システムに接続されている前記情報資源への接続が、前記制約情報が示す前記制約の範囲内であった場合に前記評価値を加算する。
第7の態様の情報処理装置は、第6の態様の情報処理装置であって、前記プロセッサは、前記装置が行った前記システムに接続されている前記情報資源への接続の内容に応じて、加算する前記評価値を異ならせる。
第8の態様の情報処理装置は、第5から第7の何れかの態様の情報処理装置であって、前記制約の多少が異なる複数の前記制約が設けられ、前記プロセッサは、前記予め定めた条件の成立度合に応じて、前記制約が多いものから少ないものへ段階的に変化させる。
第9の態様の情報処理装置は、第1から第8の何れかの態様の情報処理装置であって、前記プロセッサは、前記装置が行った前記システムに接続されている前記情報資源への接続が、前記制約情報が示す前記制約の範囲外であった場合、前記装置から前記システムに接続されている前記情報資源への以降の接続を禁止する。
第10の態様の情報処理装置は、第9の態様の情報処理装置であって、前記プロセッサは、前記装置と同系の他の装置から前記システムに接続されている前記情報資源への接続を禁止する。
第11の態様の情報処理装置は、第1から第10の何れかの態様の情報処理装置であって、前記プロセッサは、前記装置が行った前記システムに接続されている前記情報資源への接続が、前記制約情報が示す前記制約の範囲外であった場合、前記装置から前記システムの外部への接続を禁止する。
第12の態様の情報処理プログラムは、コンピュータに、情報の安全性を管理する管理方針が定められたシステムにおいて、前記システムに接続されていない装置から前記システムへの接続要求を受付けた場合、前記装置の前記管理方針として、前記システムに対する前記安全性が保証された情報資源に課される制約よりも多い前記制約を示す制約情報を登録し、登録した前記制約情報が示す前記制約の範囲内で、前記装置から前記システムに接続されている前記情報資源への接続を可能とする、処理を実行させる。
第1及び第12の態様によれば、情報の安全性を管理する管理方針が定められたシステムに新たな装置を接続する場合において、システムの安全性に配慮しつつ、システムへの接続前に新たな装置に対する評価作業を行うことなく、システムへの新たな装置の接続が可能となる。
第2の態様によれば、システムに対する安全性が保証された情報資源に課される制約よりも多い制約を課した状態で、システムに新たな装置を接続することができる。
第3の態様によれば、システムに対する新たな装置の安全性が保証された場合には、新たな装置に課していた制約を解除することができる。
第4の態様によれば、システムに対する新たな装置の安全性を、評価値を用いて評価することができる。
第5の態様によれば、システムに対する新たな装置の安全性を、新たな装置が行った情報資源への接続内容を用いて評価することができる。
第6の態様によれば、新たな装置が制約の範囲内で情報資源への接続を行うほど、新たな装置に課されている制約の解除を早めることができる。
第7の態様によれば、新たな装置が制約の範囲内で行った情報資源への接続の内容に応じて、新たな装置に課されている制約の解除までの進行度合を変更することができる。
第8の態様によれば、新たな装置に課されている制約を段階的に解除することができる。
第9の態様によれば、新たな装置に課されている制約に違反した場合に、新たな装置に違反時の処理を実行することができる。
第10の態様によれば、制約に違反した新たな装置と同系の他の装置がシステムに接続する場合に課される制約に違反することを防止できる。
第11の態様によれば、制約に違反した新たな装置が、システムで取得した情報をシステムの外部へ持ち出すことを防止できる。
以下、本実施形態に係る情報処理システム10について説明する。
(第1の実施形態)
まず、情報処理システム10の第1の実施形態について説明する。
(第1の実施形態)
まず、情報処理システム10の第1の実施形態について説明する。
図1は、情報処理システム10の概略構成を示す第1の説明図である。情報処理システム10は、情報資源へのあらゆる接続を信頼できないものとみなす、いわゆるゼロトラストモデルに基づいて構築されている。一例として、情報処理システム10は、情報の安全性を管理する管理方針として、当該情報処理システム10に接続する情報資源それぞれにアクセスポリシーが定められている。
図1に示すように、情報処理システム10は、管理サーバ20及び対象装置40を含む。管理サーバ20及び対象装置40は、ネットワークNを介して接続され、互いに通信可能となっている。このネットワークNには、一例として、インターネット、LAN(=Local Area Network)、WAN(=Wide Area Network)等が適用される。なお、図1では、対象装置40を一台だけ図示しているが、対象装置は複数台存在する。
情報処理装置の一例である管理サーバ20は、上記のアクセスポリシーを管理し、情報処理システム10に接続されている情報資源へ接続される都度、当該アクセスポリシーに基づくアクセス権の有無を判定し、接続の可否を決定する。情報資源には、一例として、端末、サーバ、及びネットワーク機器等の各種装置、データ、アプリケーション、並びにサービス等が含まれる。
対象装置40は、情報処理システム10において、接続対象となる装置である。対象装置40は「システムに接続されている情報資源」の一例である。
また、図1では、情報処理システム10に接続されていない画像形成装置60が図示されている。以下では、当該画像形成装置60を情報処理システム10に接続するまでの流れ及び接続した後の流れについて説明していく。画像形成装置60は「システムに接続されていない装置」の一例である。
図2は、管理サーバ20及び対象装置40のハードウェア構成を示すブロック図である。第1の実施形態では、管理サーバ20を「サーバコンピュータ」とし、対象装置40を「パーソナルコンピュータ(=PC:Personal Computer)」としている。なお、管理サーバ20及び対象装置40は、基本的には一般的なコンピュータ構成であるため、管理サーバ20を代表して説明する。
図2に示すように、管理サーバ20は、CPU(=Central Processing Unit)21、ROM(=Read Only Memory)22、RAM(=Random Access Memory)23、記憶部24、入力部25、表示部26、及び通信部27を備えている。各構成は、バス28を介して相互に通信可能に接続されている。
CPU21は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU21は、ROM22又は記憶部24からプログラムを読み出し、RAM23を作業領域としてプログラムを実行する。CPU21は、ROM22又は記憶部24に記憶されているプログラムにしたがって、上記各構成の制御及び各種の演算処理を行う。ROM22又は記憶部24には、少なくとも後述する接続処理、発行処理、及び決定処理を実行するための情報処理プログラムが格納されている。なお、情報処理プログラムは、管理サーバ20に予めインストールされていてもよいし、不揮発性の記憶媒体に記憶したり、又は、ネットワークNを介して配布したりして、管理サーバ20に適宜インストールしてもよい。不揮発性の記憶媒体の例としては、CD-ROM、光磁気ディスク、HDD(=Hard Disk Drive)、DVD-ROM、フラッシュメモリ、メモリカード等が想定される。CPU21は「プロセッサ」の一例である。
ROM22は、各種プログラム及び各種データを格納する。RAM23は、作業領域として一時的にプログラム又はデータを記憶する。
記憶部24は、HDD、SSD(=Solid State Drive)又はフラッシュメモリ等の記憶装置により構成され、オペレーティングシステムを含む各種プログラム、及び各種データを格納する。
入力部25は、一例として、マウス等のポインティングデバイス、各種ボタン、キーボード、マイク、及びカメラ等を含み、各種の入力を行うために使用される。
表示部26は、一例として、液晶ディスプレイであり、各種の情報を表示する。表示部26は、タッチパネル方式を採用して、入力部25として機能してもよい。
通信部27は、他の機器と通信するためのインターフェースである。当該通信には、例えば、イーサネット(登録商標)若しくはFDDI等の有線通信の規格、又は、4G、5G、若しくはWi-Fi(登録商標)等の無線通信の規格が用いられる。
上記の情報処理プログラムを実行する際に、管理サーバ20は、上記のハードウェア資源を用いて、当該情報処理プログラムに基づく処理を実行する。
図3は、画像形成装置60のハードウェア構成を示すブロック図である。
図3に示すように、画像形成装置60は、画像形成装置60の動作を制御する制御部70を備えている。この制御部70は、CPU71、ROM72、RAM73、及びI/O74がバス75を介して相互に通信可能に接続されている。
図3に示すように、画像形成装置60は、画像形成装置60の動作を制御する制御部70を備えている。この制御部70は、CPU71、ROM72、RAM73、及びI/O74がバス75を介して相互に通信可能に接続されている。
CPU71は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU71は、ROM72又は後述する記憶部76からプログラムを読み出し、RAM73を作業領域としてプログラムを実行する。CPU71は、ROM72又は記憶部76に記録されているプログラムにしたがって、上記各構成の制御及び各種の演算処理を行う。
ROM72は、各種プログラム及び各種データを格納する。RAM73は、作業領域として一時的にプログラム又はデータを記憶する。
I/O74には、記憶部76、表示部77、操作部78、原稿読取部79、画像形成部80、及び通信部81が接続されている。これらの各部は、I/O74を介して、CPU71と相互に通信可能とされている。
記憶部76は、HDD、SSD又はフラッシュメモリ等の記憶装置により構成され、各種プログラム、及び各種データを格納する。
表示部77には、例えば、液晶ディスプレイ又は有機EL(=Electro Luminescence)ディスプレイ等が用いられる。表示部77は、タッチパネルを一体的に有している。
操作部78には、テンキー又はスタートキー等の各種の操作キーが設けられている。
表示部77及び操作部78は、画像形成装置60のユーザから各種の指示を受付ける。この各種の指示には、例えば、原稿の読み取りを開始させる指示、及び原稿のコピーを開始させる指示等が含まれる。表示部77は、ユーザから受付けた指示に応じて実行された処理の結果、及び処理に対する通知等の各種の情報を表示する。
表示部77及び操作部78は、画像形成装置60のユーザから各種の指示を受付ける。この各種の指示には、例えば、原稿の読み取りを開始させる指示、及び原稿のコピーを開始させる指示等が含まれる。表示部77は、ユーザから受付けた指示に応じて実行された処理の結果、及び処理に対する通知等の各種の情報を表示する。
原稿読取部79は、画像形成装置60の上部に設けられた図示しない自動原稿送り装置の給紙台に置かれた原稿を1枚ずつ取り込み、取り込んだ原稿を光学的に読み取って画像情報を得る。あるいは、原稿読取部79は、プラテンガラス等の原稿台に置かれた原稿を光学的に読み取って画像情報を得る。
画像形成部80は、原稿読取部79による読み取りによって得られた画像情報、又は、ネットワークNを介して接続された外部のPC等から得られた画像情報に基づく画像を、紙等の記録媒体に形成する。
通信部81は、他の機器と通信するためのインターフェースである。当該通信には、例えば、イーサネット(登録商標)若しくはFDDI等の有線通信の規格、又は、4G、5G、若しくはWi-Fi(登録商標)等の無線通信の規格が用いられる。
図4は、管理サーバ20による画像形成装置60から対象装置40への接続を可能とする接続処理の流れを示すフローチャートである。CPU21がROM22又は記憶部24から情報処理プログラムを読み出して、RAM23に展開して実行することにより、接続処理が行われる。
図4に示すステップS10において、CPU21は、画像形成装置60から対象装置40への接続要求を受付けたか否かを判定し、接続要求を受付けたと判定した場合(ステップS10:YES)はステップS11に進む。一方、CPU21により画像形成装置60から対象装置40への接続要求を受付けていないと判定された場合(ステップS10:NO)は接続処理を終了する。一例として、CPU21は、画像形成装置60から送信された接続要求を取得している場合に接続要求を受付けたと判定し、取得していない場合に接続要求を受付けていないと判定する。接続要求には、一例として、接続を希望する対象装置40を示す情報等が含まれる。
ステップS11において、CPU21は、ステップS10で接続要求を受付けた画像形成装置60のアクセスポリシーに関する情報を、記憶部24に記憶されたポリシー管理テーブルに登録する。これにより、画像形成装置60は、後述する制約の範囲内で対象装置40への接続が可能となる。そして、接続処理を終了する。なお、第1の実施形態では、画像形成装置60が情報処理システム10に接続された後は、OAuth2.0に代表されるトークン認証によるシングルサインオンが適用される。
図5は、情報処理システム10の概略構成を示す第2の説明図である。具体的には、図5は、図4に示す接続処理が行われ、画像形成装置60から対象装置40への接続が可能となった情報処理システム10の概略構成を示している。
図5に示すように、情報処理システム10は、管理サーバ20、対象装置40、及び画像形成装置60を含む。管理サーバ20、対象装置40、及び画像形成装置60は、ネットワークNを介して接続され、互いに通信可能となっている。
次に、上記のポリシー管理テーブルの具体例について説明する。
図6は、情報処理システム10に接続されている情報資源のアクセスポリシーを管理するポリシー管理テーブルの第1の説明図である。
図6は、情報処理システム10に接続されている情報資源のアクセスポリシーを管理するポリシー管理テーブルの第1の説明図である。
図6に示すように、ポリシー管理テーブルは、複数のレコードを備えている。そして、各レコードの列には、予め定めた複数の項目に対応するアクセスポリシーに関する情報が表示されている。ポリシー管理テーブルは、一例として、「policy_id」、「resource」、「resource_id」、「permission_id」、「state」及び「audited」の複数の項目を備えている。
項目「policy_id」は、ポリシー管理テーブルの各レコードを特定するための識別情報を表示する部分である。
項目「resource」は、ポリシー管理テーブルの各レコードに対応する情報資源を表示する部分である。
項目「resource_id」は、ポリシー管理テーブルの各レコードに対応する情報資源を特定するための識別情報を表示する部分である。
項目「permission_id」は、ポリシー管理テーブルに関連する他のテーブルの外部キーを表示する部分である。
項目「state」は、ポリシー管理テーブルの各レコードに対応する情報資源のアクセスポリシーの状態を表示する部分である。一例として、項目「state」には、アクセスポリシーが有効であることを示す「enable」、アクセスポリシーが無効であることを示す「disable」、又はアクセスポリシーが禁止されていることを示す「prohibition」の何れかが表示される。
項目「audited」は、ポリシー管理テーブルの各レコードに対応する情報資源に対する制約情報を表示する部分である。一例として、項目「audited」には、制約が課されていない無制約状態であることを示す「clear」、制約が課されている制約状態であることを示す「auditing」、又は課された制約に違反した違反状態であることを示す「violation」の何れかが表示される。ここで、図6に示す項目「policy_id」が「pol_101」及び「pol_202」のレコードに対応する情報資源は、情報処理システム10に対する安全性が保証された対象装置40である。したがって、当該レコードの項目「audited」には「clear」と表示されている。
図7は、ポリシー管理テーブルの第2の説明図である。図7に示すポリシー管理テーブルは、図6に示すポリシー管理テーブルに、項目「policy_id」が「pol_303」のレコードが登録された後の状態を示している。ここで、当該レコードに対応する情報資源は、図4に示す接続処理において、管理サーバ20に接続要求を送信した画像形成装置60である。管理サーバ20のCPU21は、当該画像形成装置60のアクセスポリシーに関する情報をポリシー管理テーブルに登録する場合、情報処理システム10に対する安全性が保証された対象装置40に課される制約よりも多い制約を示す制約情報を登録する。一例として、CPU21は、当該画像形成装置60の制約情報を制約状態で登録する。したがって、図7に示すように、当該レコードの項目「audited」には「auditing」と表示されている。
次に、画像形成装置60を情報処理システム10に接続した後の流れについて説明する。
図8は、管理サーバ20によるアクセストークンを発行する発行処理の流れを示すフローチャートである。CPU21がROM22又は記憶部24から情報処理プログラムを読み出して、RAM23に展開して実行することにより、発行処理が行われる。
図8に示すステップS20において、CPU21は、画像形成装置60からアクセストークンの発行要求を受付けたか否かを判定し、発行要求を受付けたと判定した場合(ステップS20:YES)はステップS21に進む。一方、CPU21により画像形成装置60からアクセストークンの発行要求を受付けていないと判定された場合(ステップS20:NO)は発行処理を終了する。一例として、CPU21は、画像形成装置60から送信された発行要求を取得している場合に発行要求を受付けたと判定し、取得していない場合に発行要求を受付けていないと判定する。
ステップS21において、CPU21は、ポリシー管理テーブルを参照して、画像形成装置60の制約情報は無制約状態であるか否かを判定し、無制約状態であると判定した場合(ステップS21:YES)はステップS22に進む。一方、CPU21により画像形成装置60の制約情報は無制約状態でないと判定された場合(ステップS21:NO)はステップS23に進む。
ステップS22において、CPU21は、アクセストークンとして通常トークンを発行し、発行したアクセストークンを、記憶部24に記憶されたトークン管理テーブルに登録する。そして、ステップS25に進む。
ステップS23において、CPU21は、ポリシー管理テーブルを参照して、画像形成装置60の制約情報は制約状態であるか否かを判定し、制約状態であると判定した場合(ステップS23:YES)はステップS24に進む。一方、CPU21により画像形成装置60の制約情報は制約状態でないと判定された場合(ステップS23:NO)は発行処理を終了する。
ステップS24において、CPU21は、アクセストークンとして監察用トークンを発行し、発行したアクセストークンを、記憶部24に記憶されたトークン管理テーブルに登録する。そして、ステップS25に進む。
ステップS25において、CPU21は、発行したアクセストークンを画像形成装置60に送信する。そして、発行処理を終了する。第1の実施形態では、一例として、アクセストークンの実体構成を「識別子型」で構成している。
次に、上記のトークン管理テーブルの具体例について説明する。
図9は、情報処理システム10に接続されている情報資源のアクセストークンを管理するトークン管理テーブルの第1の説明図である。
図9は、情報処理システム10に接続されている情報資源のアクセストークンを管理するトークン管理テーブルの第1の説明図である。
図9に示すように、トークン管理テーブルは、複数のレコードを備えている。そして、各レコードの列には、予め定めた複数の項目に対応するアクセストークンに関する情報が表示されている。トークン管理テーブルは、一例として、「token_id」、「scope」、「resource_id」、「expire」、「restriction」及び「score_audit」の複数の項目を備えている。
項目「token_id」は、トークン管理テーブルの各レコードを特定するための識別情報を表示する部分である。
項目「scope」は、トークン管理テーブルの各レコードに対応する情報資源の認可された権限を表示する部分である。一例として、項目「scope」には、情報の読み取りが可能であることを示す「read」、情報の書き取りが可能であることを示す「write」、又は情報の読み取り及び書き取りが可能であることを示す「read+write」の何れかが表示される。
項目「resource_id」は、トークン管理テーブルの各レコードに対応する情報資源を特定するための識別情報を表示する部分である。
項目「expire」は、アクセストークンの有効期限に関する情報を表示する部分である。
項目「restriction」は、トークン管理テーブルの各レコードに対応する情報資源に対する制約を表示する部分である。一例として、項目「restriction」には、制約が課されていないことを示す「none」、又は制約が課されていることを示す「auditing」の何れかが表示される。管理サーバ20のCPU21は、アクセストークンとして通常トークンを発行した場合、項目「restriction」を「none」で登録し、アクセストークンとして監察用トークンを発行した場合、項目「restriction」を「auditing」で登録する。
項目「score_audit」は、アクセストークンとして監察用トークンが発行された場合に、情報資源の安全性を評価した評価値を表示する部分である。なお、アクセストークンとして通常トークンが発行された場合、項目「score_audit」には、評価値ではなく「-」が表示される。項目「score_audit」の表示内容の具体例については後述する。
図10は、トークン管理テーブルの第2の説明図である。図10に示すトークン管理テーブルは、図9に示すトークン管理テーブルに、項目「token_id」が「token100abc」のレコードが登録された後の状態を示している。ここで、当該レコードに対応する情報資源は、図8に示す発行処理において、管理サーバ20に発行要求を送信した画像形成装置60である。したがって、管理サーバ20のCPU21は、アクセストークンとして監察用トークンを発行し、当該レコードの項目「restriction」を「auditing」、項目「score_audit」を初期値である「0」で登録する。
図11は、管理サーバ20による画像形成装置60から対象装置40への接続を許可するか否かを決定する決定処理の流れを示す第1のフローチャートである。CPU21がROM22又は記憶部24から情報処理プログラムを読み出して、RAM23に展開して実行することにより、決定処理が行われる。
図11に示すステップS30において、画像形成装置60は、管理サーバ20により発行され受信したアクセストークンとともに対象装置40へ接続要求を行う。対象装置40は、画像形成装置60からの接続要求に含まれるアクセストークンを取得し、管理サーバ20へ検証を依頼する。CPU21は、画像形成装置60から対象装置40への接続が画像形成装置60に課された制約の範囲内であるか否かを判定し、制約の範囲内であると判定した場合(ステップS30:YES)はステップS31に進む。一方、CPU21により画像形成装置60から対象装置40への接続が画像形成装置60に課された制約の範囲内でないと判定された場合(ステップS30:NO)はステップS35に進む。制約の範囲には、一例として、認可された権限の範囲(例:情報の読み取りのみ)及び認可された対象装置40の範囲(例:PCのみ)等が含まれる。
ステップS31において、CPU21は、画像形成装置60から対象装置40への接続を許可する。そして、ステップS32に進む。
ステップS32において、CPU21は、画像形成装置60の評価値を予め定めた値だけ加算する。そして、ステップS33に進む。
ステップS33において、CPU21は、画像形成装置60の評価値が閾値を超えたか否かを判定し、閾値を超えたと判定した場合(ステップS33:YES)はステップS34に進む。一方、CPU21により画像形成装置60の評価値が閾値を超えていないと判定された場合(ステップS33:NO)は決定処理を終了する。第1の実施形態では、一例として、閾値を「99」とする。なお、閾値は、上記の値に限らず、これより大きくても小さくてもよい。
ステップS34において、CPU21は、画像形成装置60に課されている制約を解除する。一例として、CPU21は、ポリシー管理テーブルの項目「audited」を「clear」に更新し、トークン管理テーブルの項目「scope」を「read+write」に更新し、項目「restriction」を「none」に更新する。そして、決定処理を終了する。
ステップS35において、CPU21は、画像形成装置60から対象装置40への接続を拒否する。そして、ステップS36に進む。
ステップS36において、CPU21は、画像形成装置60に対する制裁を実行する。一例として、CPU21は、ポリシー管理テーブルの項目「state」を「prohibition」に更新し、項目「audited」を「violation」に更新する。また、CPU21は、トークン管理テーブルから、画像形成装置60に対応するレコードを削除する。さらに、CPU21は、情報処理システム10に接続されているプロキシサーバ及びルータ等のブラックリストに画像形成装置60の識別情報を登録させる。当該制裁の実行により、画像形成装置60から対象装置40への以降の接続が禁止されるとともに、画像形成装置60から情報処理システム10の外部への接続が禁止される。そして、決定処理を終了する。
次に、図11に示すステップS30でYESに進んだ場合のトークン管理テーブル及びポリシー管理テーブルの具体例について説明する。
図12は、トークン管理テーブルの第3の説明図である。図12に示すトークン管理テーブルは、図10に示すトークン管理テーブルから画像形成装置60の評価値が加算された状態を示している。具体的には、図12では、画像形成装置60に対応する項目「token_id」が「token100abc」のレコードの項目「score_audit」が上記の閾値である「99」になっている。
図13は、トークン管理テーブルの第4の説明図である。図13に示すトークン管理テーブルは、図12に示すトークン管理テーブルから画像形成装置60の評価値が加算され、閾値を超えた状態を示している。具体的には、図13では、画像形成装置60に対応する項目「token_id」が「token100abc」のレコードの項目「score_audit」が「100」になっている。これにより、図13に示すトークン管理テーブルでは、当該レコードの項目「scope」が「read+write」に更新され、項目「restriction」が「none」に更新されている。
図14は、ポリシー管理テーブルの第3の説明図である。図14に示すポリシー管理テーブルは、図11に示すステップS34で画像形成装置60に課されている制約が解除されたことに基づいて、図7に示すポリシー管理テーブルから、項目「policy_id」が「pol_303」のレコードの項目「audited」が「clear」に更新されている。
次に、図11に示すステップS30でNOに進んだ場合のポリシー管理テーブルの具体例について説明する。
図15は、ポリシー管理テーブルの第4の説明図である。図15に示すポリシー管理テーブルは、図11に示すステップS36で画像形成装置60に対する制裁が実行されたことに基づいて、図7に示すポリシー管理テーブルから、項目「policy_id」が「pol_303」のレコードの項目「state」が「prohibition」に更新され、項目「audited」が「violation」に更新されている。
上記のように、第1の実施形態では、CPU21は、アクセスポリシーが定められた情報処理システム10において、画像形成装置60から情報処理システム10への接続要求を受付けた場合、画像形成装置60のアクセスポリシーとして、情報処理システム10に対する安全性が保証された対象装置40に課される制約よりも多い制約を示す制約情報を登録する。そして、CPU21は、登録した制約情報が示す制約の範囲内で、画像形成装置60から対象装置40への接続を可能とする。これにより、第1の実施形態によれば、アクセスポリシーが定められた情報処理システム10に画像形成装置60を接続する場合において、情報処理システム10の安全性に配慮しつつ、情報処理システム10への接続前に画像形成装置60に対する評価作業を行うことなく、情報処理システム10への画像形成装置60の接続が可能となる。
また、第1の実施形態では、制約情報は、制約が課されている制約状態、又は制約が課されていない無制約状態であるかを示す。そして、CPU21は、画像形成装置60の制約情報を登録する場合、制約状態に設定する。これにより、第1の実施形態によれば、情報処理システム10に対する安全性が保証された対象装置40に課される制約よりも多い制約を課した状態で、情報処理システム10に画像形成装置60を接続することができる。
また、第1の実施形態では、CPU21は、予め定めた条件の成立により、画像形成装置60の制約情報を制約状態から無制約状態に更新する。これにより、第1の実施形態によれば、情報処理システム10に対する画像形成装置60の安全性が保証された場合には、画像形成装置60に課していた制約を解除することができる。
また、第1の実施形態では、予め定めた条件は、画像形成装置60の安全性を評価した評価値の合計が閾値を超えた場合に成立する。これにより、第1の実施形態によれば、情報処理システム10に対する画像形成装置60の安全性を、評価値を用いて評価することができる。
また、第1の実施形態では、CPU21は、画像形成装置60が行った対象装置40への接続が、制約情報が示す制約の範囲内であった場合に評価値を加算する。これにより、第1の実施形態によれば、画像形成装置60が制約の範囲内で対象装置40への接続を行うほど、画像形成装置60に課されている制約の解除を早めることができる。
また、第1の実施形態では、CPU21は、画像形成装置60が行った対象装置40への接続の内容に応じて、加算する評価値を異ならせる。一例として、CPU21は、同一の対象装置40への同内容の接続については、予め定めた回数までしか評価値を加算しないこととしてもよいし、要求した接続内容が書き取りである場合は読み取りである場合に比べて、多くの評価値を加算してもよいし、接続を希望する対象装置40毎に加算する評価値を異ならせてもよい。これにより、第1の実施形態によれば、画像形成装置60が制約の範囲内で行った対象装置40への接続の内容に応じて、画像形成装置60に課されている制約の解除までの進行度合を変更することができる。
また、第1の実施形態では、CPU21は、画像形成装置60が行った対象装置40への接続が、制約情報が示す制約の範囲外であった場合、画像形成装置60から対象装置40への以降の接続を禁止する。これにより、第1の実施形態によれば、画像形成装置60に課されている制約に違反した場合に、画像形成装置60に違反時の処理を実行することができる。
また、第1の実施形態では、CPU21は、画像形成装置60と同系の他の装置から対象装置40への接続を禁止する。画像形成装置60と同系の他の装置とは、一例として、画像形成装置60と同じ型番の別の画像形成装置、及び画像形成装置60と機能が類似する別の画像形成装置等である。これにより、第1の実施形態によれば、制約に違反した画像形成装置60と同系の他の装置が情報処理システム10に接続する場合に課される制約に違反することを防止できる。
また、第1の実施形態では、CPU21は、画像形成装置60が行った対象装置40への接続が、制約情報が示す制約の範囲外であった場合、画像形成装置60から情報処理システム10の外部への接続を禁止する。これにより、第1の実施形態によれば、制約に違反した画像形成装置60が、情報処理システム10で取得した情報を情報処理システム10の外部へ持ち出すことを防止できる。
(第2の実施形態)
次に、情報処理システム10の第2の実施形態について、他の実施形態との重複部分を省略又は簡略しつつ説明する。
次に、情報処理システム10の第2の実施形態について、他の実施形態との重複部分を省略又は簡略しつつ説明する。
第2の実施形態では、画像形成装置60の制約情報を制約状態から無制約状態に更新するための予め定めた条件は、対象装置40への接続を可能としてから予め定めた時間が経過するまでに画像形成装置60が行った対象装置40への全ての接続が、制約情報が示す制約の範囲内であった場合に成立する。第2の実施形態では、一例として、予め定めた時間を「100時間」とする。なお、予め定めた時間は、上記の時間に限らず、これより長くても短くてもよい。
図16は、管理サーバ20による決定処理の流れを示す第2のフローチャートである。
図16に示すステップS40において、CPU21は、画像形成装置60から対象装置40への接続が画像形成装置60に課された制約の範囲内であるか否かを判定し、制約の範囲内であると判定した場合(ステップS40:YES)はステップS41に進む。一方、CPU21により画像形成装置60から対象装置40への接続が画像形成装置60に課された制約の範囲内でないと判定された場合(ステップS40:NO)はステップS44に進む。
図16に示すステップS40において、CPU21は、画像形成装置60から対象装置40への接続が画像形成装置60に課された制約の範囲内であるか否かを判定し、制約の範囲内であると判定した場合(ステップS40:YES)はステップS41に進む。一方、CPU21により画像形成装置60から対象装置40への接続が画像形成装置60に課された制約の範囲内でないと判定された場合(ステップS40:NO)はステップS44に進む。
ステップS41において、CPU21は、画像形成装置60から対象装置40への接続を許可する。そして、ステップS42に進む。
ステップS42において、CPU21は、対象装置40への接続を可能としてから予め定めた時間が経過したか否かを判定し、予め定めた時間が経過したと判定した場合(ステップS42:YES)はステップS43に進む。一方、CPU21により対象装置40への接続を可能としてから予め定めた時間が経過していないと判定された場合(ステップS42:NO)は決定処理を終了する。
ステップS43において、CPU21は、画像形成装置60に課されている制約を解除する。そして、決定処理を終了する。
ステップS44において、CPU21は、画像形成装置60から対象装置40への接続を拒否する。そして、ステップS45に進む。
ステップS45において、CPU21は、画像形成装置60に対する制裁を実行する。そして、決定処理を終了する。
上記の構成により、第2の実施形態によれば、情報処理システム10に対する画像形成装置60の安全性を、画像形成装置60が行った対象装置40への接続内容を用いて評価することができる。
(第3の実施形態)
次に、情報処理システム10の第3の実施形態について、他の実施形態との重複部分を省略又は簡略しつつ説明する。
次に、情報処理システム10の第3の実施形態について、他の実施形態との重複部分を省略又は簡略しつつ説明する。
第3の実施形態では、制約の多少が異なる複数の制約が設けられている。そして、CPU21は、予め定めた条件の成立度合に応じて、制約が多いものから少ないものへ段階的に変化させる。複数の制約は、一例として、第1の制約、第1の制約より制約が少ない第2の制約、及び第2の制約より制約が少ない第3の制約を含む。一例として、第3の実施形態では、予め定めた条件の成立度合を評価値の合計で判定し、評価値の合計が「0以上50未満」の場合は「第1の制約」を課し、評価値の合計が「50以上80未満」の場合は「第2の制約」を課し、評価値の合計が「80以上100未満」の場合は「第3の制約」を課すこととする。なお、予め定めた条件の成立度合を評価値の合計で判定することに限らず、対象装置40への接続を可能としてからの経過時間で判定してもよい。
図17は、トークン管理テーブルの第5の説明図である。図17に示すトークン管理テーブルは、図10に示すトークン管理テーブルと同様に、管理サーバ20に発行要求を送信した画像形成装置60のアクセストークンに関する情報をトークン管理テーブルに登録した後の状態を示している。
ここで、第3の実施形態では、トークン管理テーブルの項目「scope」及び項目「restriction」の表示内容が他の実施形態と異なっている。
一例として、第3の実施形態における項目「scope」には、一部の情報の読み取りが可能であることを示す「read※」、全ての情報の読み取りが可能であることを示す「read」、一部の情報の読み取り及び書き取りが可能であることを示す「read+write※」、又は全ての情報の読み取り及び書き取りが可能であることを示す「read+write」の何れかが表示される。
一例として、第3の実施形態における項目「restriction」には、制約が課されていないことを示す「none」、第1の制約が課されていることを示す「auditing Lv1」、第2の制約が課されていることを示す「auditing Lv2」、又は第3の制約が課されていることを示す「auditing Lv3」の何れかが表示される。
ここで、図17において、項目「token_id」が「token100abc」のレコードに対応する情報資源は、図8に示す発行処理において、管理サーバ20に発行要求を送信した画像形成装置60である。管理サーバ20のCPU21は、当該画像形成装置60の監察用トークンをトークン管理テーブルに登録する場合、当該レコードの項目「scope」を「read※」、項目「restriction」を「auditing Lv1」、項目「score_audit」を初期値である「0」で登録する。
図18は、トークン管理テーブルの第6の説明図である。図18に示すトークン管理テーブルは、図17に示すトークン管理テーブルから画像形成装置60の評価値が加算された状態を示している。具体的には、図18では、画像形成装置60に対応する項目「token_id」が「token100abc」のレコードの項目「score_audit」が「50」になっている。これにより、図18に示すトークン管理テーブルでは、当該レコードの項目「scope」が「read」に更新され、項目「restriction」が「auditing Lv2」に更新されている。
図19は、トークン管理テーブルの第7の説明図である。図19に示すトークン管理テーブルは、図18に示すトークン管理テーブルから画像形成装置60の評価値が加算された状態を示している。具体的には、図19では、画像形成装置60に対応する項目「token_id」が「token100abc」のレコードの項目「score_audit」が「80」になっている。これにより、図19に示すトークン管理テーブルでは、当該レコードの項目「scope」が「read+write※」に更新され、項目「restriction」が「auditing Lv3」に更新されている。なお、第3の実施形態において、当該レコードの項目「score_audit」が「100」になった場合は、他の実施形態と同様に、項目「scope」が「read+write」に更新され、項目「restriction」が「none」に更新される。
上記の構成により、第3の実施形態によれば、画像形成装置60に課されている制約を段階的に解除することができる。
(その他)
上記実施形態では、管理方針としてアクセスポリシーが定められていたが、これ代えて又は加えて、管理方針として、通信経路の暗号化及び多要素認証等を適用してもよい。
上記実施形態では、管理方針としてアクセスポリシーが定められていたが、これ代えて又は加えて、管理方針として、通信経路の暗号化及び多要素認証等を適用してもよい。
上記実施形態では、管理サーバ20を情報処理装置の一例としたが、これに限らず、情報処理装置の一例を複数台のサーバとして、各サーバで接続処理、発行処理、及び決定処理を分散して行ってもよい。
上記実施形態では、画像形成装置60をシステムに接続されていない装置の一例としたが、これに限らず、PC及びスマートフォン等の他の装置をシステムに接続されていない装置の一例としてもよい。
上記実施形態では、システムに接続されている情報資源の一例である対象装置40をPCとしたが、これに限らず、対象装置40をサーバコンピュータ及び画像形成装置等の他の装置としてもよい。
上記各実施形態において、CPU21は、制約の有無に関する情報を画像形成装置60に送信し、画像形成装置60に課される制約の有無を表示部77に表示させてもよい。
上記実施形態では、CPU21は、画像形成装置60に制約が課されている場合、画像形成装置60により当該制約の範囲外の接続が1度でも行われたときには、対象装置40への接続を拒否し、かつ、画像形成装置60に対する制裁を実行した。しかし、1度の当該制約の範囲外の接続で上記の処置を実行することに限らず、CPU21は、当該制約の範囲外の接続が予め定めた回数以上行われた場合に上記の処置を実行してもよい。また、CPU21は、画像形成装置60が行った対象装置40への接続が、制約情報が示す制約の範囲外であった場合に評価値を減算し、評価値の合計が予め定めた値を下回った場合に上記の処置を実行してもよい。さらに、CPU21は、画像形成装置60により行われた当該制約の範囲外の接続の内容に応じて、評価値を減算するか、評価値を減算することなく上記の処置を実行するかを異ならせてもよい。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えば CPU: Central Processing Unit、等)や、専用のプロセッサ(例えば GPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。
また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
20 管理サーバ(情報処理装置の一例)
21 CPU(プロセッサの一例)
21 CPU(プロセッサの一例)
Claims (12)
- プロセッサを備え、
前記プロセッサは、
情報の安全性を管理する管理方針が定められたシステムにおいて、前記システムに接続されていない装置から前記システムへの接続要求を受付けた場合、前記装置の前記管理方針として、前記システムに対する前記安全性が保証された情報資源に課される制約よりも多い前記制約を示す制約情報を登録し、
登録した前記制約情報が示す前記制約の範囲内で、前記装置から前記システムに接続されている前記情報資源への接続を可能とする、
情報処理装置。 - 前記制約情報は、前記制約が課されている制約状態、又は前記制約が課されていない無制約状態であるかを示し、
前記プロセッサは、
前記装置の前記制約情報を登録する場合、前記制約状態に設定する、
請求項1に記載の情報処理装置。 - 前記プロセッサは、
予め定めた条件の成立により、前記装置の前記制約情報を前記制約状態から前記無制約状態に更新する、
請求項2に記載の情報処理装置。 - 前記予め定めた条件は、前記装置の安全性を評価した評価値の合計が閾値を超えた場合に成立する、
請求項3に記載の情報処理装置。 - 前記予め定めた条件は、前記システムに接続されている前記情報資源への接続を可能としてから予め定めた時間が経過するまでに前記装置が行った前記情報資源への全ての接続が、前記制約情報が示す前記制約の範囲内であった場合に成立する、
請求項3又は4に記載の情報処理装置。 - 前記プロセッサは、
前記装置が行った前記システムに接続されている前記情報資源への接続が、前記制約情報が示す前記制約の範囲内であった場合に前記評価値を加算する、
請求項4に記載の情報処理装置。 - 前記プロセッサは、
前記装置が行った前記システムに接続されている前記情報資源への接続の内容に応じて、加算する前記評価値を異ならせる、
請求項6に記載の情報処理装置。 - 前記制約の多少が異なる複数の前記制約が設けられ、
前記プロセッサは、
前記予め定めた条件の成立度合に応じて、前記制約が多いものから少ないものへ段階的に変化させる、
請求項5から7の何れか1項に記載の情報処理装置。 - 前記プロセッサは、
前記装置が行った前記システムに接続されている前記情報資源への接続が、前記制約情報が示す前記制約の範囲外であった場合、前記装置から前記システムに接続されている前記情報資源への以降の接続を禁止する、
請求項1から8の何れか1項に記載の情報処理装置。 - 前記プロセッサは、
前記装置と同系の他の装置から前記システムに接続されている前記情報資源への接続を禁止する、
請求項9に記載の情報処理装置。 - 前記プロセッサは、
前記装置が行った前記システムに接続されている前記情報資源への接続が、前記制約情報が示す前記制約の範囲外であった場合、前記装置から前記システムの外部への接続を禁止する、
請求項1から10の何れか1項に記載の情報処理装置。 - コンピュータに、
情報の安全性を管理する管理方針が定められたシステムにおいて、前記システムに接続されていない装置から前記システムへの接続要求を受付けた場合、前記装置の前記管理方針として、前記システムに対する前記安全性が保証された情報資源に課される制約よりも多い前記制約を示す制約情報を登録し、
登録した前記制約情報が示す前記制約の範囲内で、前記装置から前記システムに接続されている前記情報資源への接続を可能とする、
処理を実行させるための情報処理プログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022047179A JP2023141050A (ja) | 2022-03-23 | 2022-03-23 | 情報処理装置及び情報処理プログラム |
US17/897,210 US20230308486A1 (en) | 2022-03-23 | 2022-08-28 | Information processing apparatus, non-transitory computer readable medium storing information processing program, and information processing method |
CN202211174435.9A CN116847034A (zh) | 2022-03-23 | 2022-09-26 | 信息处理装置、存储介质及信息处理方法 |
EP22199639.0A EP4250162B1 (en) | 2022-03-23 | 2022-10-04 | Information processing apparatus, information processing program, and information processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022047179A JP2023141050A (ja) | 2022-03-23 | 2022-03-23 | 情報処理装置及び情報処理プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023141050A true JP2023141050A (ja) | 2023-10-05 |
Family
ID=83593895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022047179A Pending JP2023141050A (ja) | 2022-03-23 | 2022-03-23 | 情報処理装置及び情報処理プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230308486A1 (ja) |
EP (1) | EP4250162B1 (ja) |
JP (1) | JP2023141050A (ja) |
CN (1) | CN116847034A (ja) |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0682006B2 (ja) | 1987-12-21 | 1994-10-19 | 松下精工株式会社 | 空気調和機 |
US7546629B2 (en) * | 2002-03-06 | 2009-06-09 | Check Point Software Technologies, Inc. | System and methodology for security policy arbitration |
US7760882B2 (en) * | 2004-06-28 | 2010-07-20 | Japan Communications, Inc. | Systems and methods for mutual authentication of network nodes |
DE602005008459D1 (de) * | 2005-12-22 | 2008-09-04 | Ntt Docomo Inc | Vorrichtungen und Computerprogramm zur Netzwerkanbindung eines Geräts eines Besuchers und Umsetzung einer auf den Personalisierungsdaten basierenden Sicherheitsrichtlinie |
-
2022
- 2022-03-23 JP JP2022047179A patent/JP2023141050A/ja active Pending
- 2022-08-28 US US17/897,210 patent/US20230308486A1/en active Pending
- 2022-09-26 CN CN202211174435.9A patent/CN116847034A/zh active Pending
- 2022-10-04 EP EP22199639.0A patent/EP4250162B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
EP4250162A1 (en) | 2023-09-27 |
EP4250162B1 (en) | 2024-05-01 |
CN116847034A (zh) | 2023-10-03 |
US20230308486A1 (en) | 2023-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10831886B2 (en) | Virtual machine manager facilitated selective code integrity enforcement | |
US7975288B2 (en) | Method and apparatus for imposing quorum-based access control in a computer system | |
JP5992457B2 (ja) | オペレーティングシステムのコンフィグレーション値の保護 | |
EP3514687B1 (en) | Detecting, enforcing and controlling access privileges based on sandbox usage | |
JP4945454B2 (ja) | モニタを用いてtpmを常に“オン”にロックする方法及びシステム | |
EP2901352B1 (en) | Allowing varied device access based on different levels of unlocking mechanisms | |
US9716706B2 (en) | Systems and methods for providing a covert password manager | |
JP2020523685A (ja) | ハードウェアを使用してオペレーティング・システム構成をセキュアにすること | |
US20080052777A1 (en) | Method and Apparatus for Managing Shared Passwords on a Multi-User Computer | |
US10101936B2 (en) | Memory access control | |
JP2008171389A (ja) | ドメイン・ログオンの方法、およびコンピュータ | |
JP2006119719A (ja) | コンピュータシステム及びユーザ認証方法 | |
US10133880B2 (en) | System and method of preventing unfair evaluation of applications by users | |
JP2023141050A (ja) | 情報処理装置及び情報処理プログラム | |
US10191680B2 (en) | Memory access control | |
JP6355657B2 (ja) | 処理実行装置、処理実行方法及び制御プログラム | |
CN110352411A (zh) | 用于控制对安全计算资源的访问的方法和装置 | |
JP2002304231A (ja) | コンピュータシステム | |
JP4752125B2 (ja) | コンピュータシステム | |
JP7476750B2 (ja) | 情報処理装置及びプログラム | |
JP6257844B2 (ja) | 実行制御装置及び実行制御方法及び実行制御プログラム | |
JP2008276797A (ja) | コンピュータシステムおよびその使用制御方法 |