JP6413628B2 - 情報処理システム、情報処理装置、情報処理方法、及びプログラム - Google Patents

情報処理システム、情報処理装置、情報処理方法、及びプログラム Download PDF

Info

Publication number
JP6413628B2
JP6413628B2 JP2014218417A JP2014218417A JP6413628B2 JP 6413628 B2 JP6413628 B2 JP 6413628B2 JP 2014218417 A JP2014218417 A JP 2014218417A JP 2014218417 A JP2014218417 A JP 2014218417A JP 6413628 B2 JP6413628 B2 JP 6413628B2
Authority
JP
Japan
Prior art keywords
data
information
information processing
predetermined rule
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014218417A
Other languages
English (en)
Other versions
JP2016085621A (ja
Inventor
佐藤 淳
佐藤  淳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014218417A priority Critical patent/JP6413628B2/ja
Publication of JP2016085621A publication Critical patent/JP2016085621A/ja
Application granted granted Critical
Publication of JP6413628B2 publication Critical patent/JP6413628B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理システム、情報処理装置、情報処理方法、及びプログラムに関する。
オフィスにおいて利用される画像形成装置等の機器と、インターネット等を介して機器に接続される1以上のコンピュータ(以下、単に「サーバ」という。)との連携によって実現されるクラウドサービスが提供されている。例えば、画像形成装置が、原稿から画像データをスキャンして、当該画像データをサーバに転送し、サーバが、当該画像データに関する画像処理や、当該画像データを所定のストレージに保存するといったサービスが提供されている。
他方において、企業等の組織では、セキュリティポリシーの一部として、例えば、社内のPC(Personal Computer)や、その他の機器に設定されるパスワードについて、当該組織に固有のパスワードポリシーが規定される場合が有る。パスワードポリシーには、例えば、パスワードの有効期間、パスワード文字数、使用文字の種類数等が含まれる。組織内の情報が適切に保護されるためには、各従業員によって、パスワードポリシーが順守される必要が有る。組織内において運用されているコンピュータシステムであれば、当該コンピュータシステムにおいて、パスワードポリシーの順守の有無についての自動的なチェック機構を設け、当該チェック機構を通過したパスワードのみを設定可能とすることができる。例えば、特許文献1に記載された技術を利用して、設定されたパスワードと予め定められた表現とを比較することで、パスワードポリシーの順守の有無をチェックすることが考えられる。
しかしながら、複数の組織等、複数のテナント(サービスの契約単位)から利用されるクラウドサービスにおいて、テナントごとにパスワードポリシーのチェック機構を設けるのは、クラウドサービスの性能の劣化や、クラウドサービスの提供者側のコストの増加等に鑑みて困難である場合が有る。また、クラウドサービスとしての安全性の確保のため、パスワードポリシーの設定を各テナントに委ねるのではなく、クラウドサービスの提供者側において、各テナントに対して共通のパスワードポリシーが設定される方が好ましいという考え方も有る。したがって、クラウドサービスの利用に関するパスワードの設定時において、自動的に、設定されたパスワードが、各組織に固有のパスワードポリシーに適合しているか否かをチェックする機構を設けるのは困難である。
なお、上記のような問題は、パスワードに限らず、ファイル名等、他の情報に関しても共通に発生しうる。
本発明は、上記の点に鑑みてなされたものであって、ユーザによって設定されるデータが所定の形式に適合しているか否かを確認可能とすることを目的とする。
そこで上記課題を解決するため、1以上の情報処理装置を含む情報処理システムは、当該情報処理システムに入力されるデータの特徴を示す特徴情報であって、当該データの構成要素を含まず、当該データの形式に関して定められた所定の規則と照合するための特徴情報を生成する生成部と、前記特徴情報を記憶部に記憶する記憶処理部と、前記データが変換又は削除された後に、前記記憶部に記憶されている前記特徴情報と、前記所定の規則とを照合して、前記データが、前記所定の規則に適合しているかを判定する判定部と、前記判定部による判定結果に基づく情報を出力する出力部と、を有する。
ユーザによって設定されるデータが所定の形式に適合しているか否かを確認可能とすることができる。
第一の実施の形態における情報処理システムの構成例を示す図である。 第一の実施の形態におけるサービス提供装置のハードウェア構成例を示す図である。 第一の実施の形態におけるサービス提供装置の機能構成例を示す図である。 パスワードの設定時に実行される処理手順の一例を説明するためのシーケンス図である。 第一の実施の形態におけるログ記憶部の第一の構成例を示す図である。 個別ポリシーの設定時に実行される処理手順の一例を説明するためのシーケンス図である。 ポリシー記憶部の構成例を示す図である。 個別ポリシーの順守状況の照会時に実行される処理手順の一例を説明するためのシーケンス図である。 セキュリティレポート画面の第一の表示例を示す図である。 第一の実施の形態におけるログ記憶部の第二の構成例を示す図である。 セキュリティレポート画面の第二の表示例を示す図である。 第二の実施の形態におけるログ記憶部の構成例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、第一の実施の形態における情報処理システムの構成例を示す図である。図1に示される情報処理システム1において、サービス提供環境E2とユーザ環境E1とは、インターネット等の広域的なネットワークを介して通信可能とされている。
サービス提供環境E2は、ネットワークを介してクラウドサービスを提供する組織におけるシステム環境である。なお、本実施の形態では、クラウドサービスを具体例に採用して説明するが、ASP(Application Service Provider)によって提供されるサービスやWebサービス等、ネットワークを介して提供される他のサービスに関して、本実施の形態が適用されてもよい。
サービス提供環境E2は、サービス提供装置20を含む。サービス提供装置20は、ネットワークを介して所定のサービスを提供する1以上のコンピュータ(情報処理装置)である。サービス提供装置20が提供するサービスの一例として、クラウドスキャンサービス及びクラウドプリントサービス等が有る。クラウドスキャンサービスとは、機器10においてスキャンされ、機器10から転送された画像データを、サービス提供装置20が、所定のストレージに保存したり、所定の配信先に配信したりするサービスである。クラウドプリントサービスとは、サービス提供装置20に予めアップロードされた印刷データを機器10にダウンロードさせ、当該印刷データに基づく印刷ジョブを、機器10に実行させるサービスである。なお、サービス提供装置20は、ユーザ環境E1に設置されてもよい。すなわち、サービス提供環境E2は、ユーザ環境E1に包含されてもよい。
ユーザ環境E1は、機器10のユーザ企業等の組織であって、サービス提供装置20が提供するサービスについて利用契約を締結している組織(以下、「テナント」という。)におけるシステム環境である。図1には、一つのユーザ環境E1が示されているが、複数のユーザ環境E1が、サービス提供装置20に接続されてもよい。ユーザ環境E1において、一台以上の機器10と管理者端末30とはLAN(Local Area Network)等のネットワークを介して接続されている。
本実施の形態において、機器10は、スキャナ、コピー機、ファクシミリ、プリンタ、又は複合機等の画像形成装置であってもよいし、プロジェクタ、電子黒板、テレビ会議システム等、画像形成装置以外の機器であってもよい。
管理者端末30は、ユーザ環境E1におけるIT管理者が使用する端末である。管理者端末30の一例として、PC(Personal Computer)、PDA(Personal Digital Assistance)、タブレット型端末、スマートフォン、又は携帯電話等が挙げられる。
図2は、第一の実施の形態におけるサービス提供装置のハードウェア構成例を示す図である。図2のサービス提供装置20は、それぞれバスBで相互に接続されているドライブ装置200と、補助記憶装置202と、メモリ装置203と、CPU204と、インタフェース装置205とを有する。
サービス提供装置20での処理を実現するプログラムは、CD−ROM等の記録媒体201によって提供される。プログラムを記憶した記録媒体201がドライブ装置200にセットされると、プログラムが記録媒体201からドライブ装置200を介して補助記憶装置202にインストールされる。但し、プログラムのインストールは必ずしも記録媒体201より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置202は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置203は、プログラムの起動指示があった場合に、補助記憶装置202からプログラムを読み出して格納する。CPU204は、メモリ装置203に格納されたプログラムに従ってサービス提供装置20に係る機能を実行する。インタフェース装置205は、ネットワークに接続するためのインタフェースとして用いられる。
なお、サービス提供装置20は、図2に示されるようなハードウェアを有する複数のコンピュータによって構成されてもよい。すなわち、後述においてサービス提供装置20が実行する処理は、複数のコンピュータに分散されて実行されてもよい。
図3は、第一の実施の形態におけるサービス提供装置の機能構成例を示す図である。サービス提供装置20の機能は、アプリケーション層220、共通サービス層230、及びデータベース層240等の三つの層に分類される。
アプリケーション層220は、サービス提供装置20が提供するサービスを実現するアプリケーションプログラム(以下、「サーバアプリ」という。)を含む層である。図3において、アプリケーション層220は、ポータルアプリ220a、クラウドスキャンアプリ220b、及びクラウドプリントアプリ220c等を含む。ポータルアプリ220aは、サービス提供装置20が提供するサービスのポータルサイトを提供するサーバアプリである。当該ポータルサイトでは、例えば、ユーザ情報の登録や、サーバアプリに対するユーザごとの設定情報の設定等を行うことができる。クラウドスキャンアプリ220bは、上述したクラウドスキャンサービスに関する処理を実行するサーバアプリである。クラウドプリントアプリ220cは、上述したクラウドプリントサービスに関する処理を実行するサーバアプリである。なお、サーバアプリは、機器10にインストールされるアプリケーションと連携することにより、機器10に対してサービスを提供することができる。
共通サービス層230は、複数のサーバアプリに共通する機能、又は複数のサーバアプリから利用される基本機能等を含む層である。図3において、共通サービス層230は、認証部231、ポリシー設定部232、ポリシー照合部233、及びメタデータ生成部234等を有する。
認証部231は、ユーザ情報の設定処理や、機器10又は管理者端末30を介してサーバアプリを利用するユーザの認証処理等を行う。本実施の形態において、ユーザ情報には、テナントID、ユーザID、及びパスワード等が含まれる。テナントIDは、テナントごとの識別情報である。
ポリシー設定部232は、ユーザ情報を構成するパスワードの形式(パスワード文字数、使用文字の種類数等)やパスワードの管理(更新間隔等)に関する規則情報(以下、「パスワードポリシー」という。)の設定処理を行う。パスワードポリシーは、テナントごとに設定される。すなわち、各テナントによって設定されるパスワードポリシーは、各テナントに固有又は個別のパスワードポリシーである。なお、サービス提供装置20(認証部231)においても、各テナントに共通に適用されるパスワードポリシーが設けられている。以下、両者を区別するために、テナントごとのパスワードポリシーを「個別ポリシー」といい、各テナントに共通に適用されるパスワードポリシーを、「共通ポリシー」という。
メタデータ生成部234は、パスワードの設定又は更新(以下、「設定」で統一する。)が行われるたびに、設定されたパスワードのメタデータを生成する。生成されたメタデータは、パスワードの設定履歴と共に記憶される。なお、メタデータとは、元となるデータ(パスワード)の特徴を示す特徴情報であって、当該元となるデータの構成要素(例えば、各文字)を含まず、当該パスワードポリシーと照合するための情報を導出可能な特徴情報の一例である。又は、当該元となるデータの構成要素(例えば、各文字)を含まないという条件は、当該元となるデータを一義的に復元することが不可能である、すなわち、当該元となるデータに対して不可逆的であるという条件によって置換されてもよい。メタデータは、元となるデータの構成要素を含まないという特徴において、元のデータに対して抽象的な情報であるともいえる。
ポリシー照合部233は、或るテナントのIT管理者から、当該テナントの個別ポリシーの順守状況について照会が有った場合に、パスワードの設定履歴に含まれているメタデータと、当該テナントに係る個別ポリシーとを照合する。ポリシー照合部233は、照合の結果に基づいて、当該テナントのユーザに関して設定されたパスワードの内容及び管理状態が、パスワードポリシーに適合しているか(設定されたパスワードに関してパスワードポリシーが順守されているか)否かを判定する。パスワードポリシーとの照合対象が、パスワードそのものではなくパスワードのメタデータであるのは、設定されたパスワードは、盗難や漏洩等した場合であっても悪用されないように、例えば、ハッシュ値等に不可逆的に変換されて記憶されているからである。すなわち、個別ポリシーの順守状況について照会が行われる際には、パスワードそのものは、削除されたことと同様の状態であるからである。一方、メタデータは、元となるパスワードを一義的に特定できる情報ではない。したがって、メタデータが記憶されることによって、パスワードの安全性が損なわれる可能性は低いと考えられる。
なお、共通サービス層230の各部の機能は、プラットフォームAPI250を介してアプリケーション層220に公開されている。換言すれば、アプリケーション層220は、プラットフォームAPI250によって公開されている範囲において、共通サービス層230の機能を利用可能である。
データベース層240は、アプリケーション層220又は共通サービス層230において実行される処理に必要な情報等を記憶するデータベース(記憶部)を含む層である。図3において、データベース層240は、ユーザ情報記憶部241、ログ記憶部242、及びポリシー記憶部243等を含む。
ユーザ情報記憶部241には、認証部231によって実行されるユーザ情報の設定処理によって、ユーザ情報が記憶される。また、認証部231によって実行されるパスワードの設定(更新)処理によって、ユーザ情報記憶部241に記憶されているパスワードが更新される。ユーザ情報記憶部241に記憶されたユーザ情報は、例えば、認証部231によって実行される認証処理に利用される。
ログ記憶部242には、認証部231によって実行されるパスワードの設定処理が実行されるたびに、当該設定処理に関するログ情報(履歴情報)が記憶される。当該ログ情報には、設定されたパスワードのメタデータが含まれる。
ポリシー記憶部243には、ポリシー設定部232による個別ポリシーの設定処理において設定される個別ポリシーが記憶される。なお、共通ポリシーについても、ポリシー記憶部243に記憶されてもよい。
ログ記憶部242に記憶されたログ情報と、ポリシー記憶部243に記憶された個別ポリシーとは、ポリシー照合部233によって利用される。
なお、図3に示される各ソフトウェア及び各記憶部の分類形態は、一例であり、本実施の形態を実施するために、サービス提供装置20の各機能が、図3に示されるような階層で分類されていることは必須ではない。すなわち、各機器の機器アプリが、アプリケーション層220等と連携可能であれば、サービス提供装置20における機能の階層構造等は、特定のものに限定されない。
以下、サービス提供装置20において実行される処理手順について説明する。図4は、パスワードの設定時に実行される処理手順の一例を説明するためのシーケンス図である。図4に示される処理手順は、ポータルアプリ220aによる、いずれかのテナントのいずれかの機器10からのパスワードの設定要求の受信に応じて開始される。すなわち、パスワードの設定操作は、既にサービス提供装置20にログインしているユーザによって、ユーザ環境E1の機器10を利用して行われる。但し、機器10の代わりにPC(Personal Computer)等が利用されてパスワードの設定操作が行われてもよい。
ステップS101において、ポータルアプリ220aは、受信されたパスワードの設定要求を認証部231に通知する。なお、当該設定要求には、パスワードの設定を要求するユーザのテナントID、ユーザID、及び設定対象のパスワード等が含まれる。
続いて、認証部231は、設定対象のパスワードが、共通ポリシーに適合しているか否かを判定する(S102)。共通ポリシーでは、例えば、パスワード文字数、使用文字の種類数等が規定されている。当該パスワードが、共通ポリシーに適合していない場合、認証部231は、パスワードの設定を拒否する。この場合、ポータルアプリ220aは、パスワードの再設定の要求を示す応答を、パスワードの設定要求の送信元の機器10に返信する。
一方、設定対象のパスワードが共通ポリシーに適合している場合、認証部231は、ユーザ情報記憶部241において、当該テナントID及びユーザIDに対応付けられているパスワードを、設定対象のパスワードによって更新する(S103)。この際、設定対象のパスワードは、例えば、ハッシュ値に変換されてユーザ情報記憶部241に記憶される。すなわち、パスワードそのものは、削除された状態となる。なお、ユーザの認証時には、認証要求に指定されたパスワードのハッシュ値と、ユーザ情報記憶部241に記憶されているハッシュ値とが照合される。
続いて、認証部231は、設定対象のパスワードのメタデータの生成を、メタデータ生成部234に要求する(S104)。メタデータ生成部234は、当該要求に応じ、当該パスワードに基づいて当該パスワードのメタデータを生成する(又は当該パスワードからメタデータを抽出する。)。本実施の形態において、メタデータ生成部234は、当該パスワードの文字数と、当該パスワードに含まれている文字種の数とをカウントし、それぞれのカウント結果を、メタデータとして出力する。以下、パスワードの文字数を、「パスワード文字数」といい、パスワードに含まれている文字種の数を、「パスワード文字種数」という。但し、他のパラメータの値が抽出されてもよい。なお、文字種とは、例えば、アルファベットの大文字、アルファベットの小文字、数字、又は記号のいずれに該当するよって文字を分類する概念である。メタデータ生成部234は、抽出されたパスワード文字数及びパスワード文字種数を含むメタデータを、認証部231に出力する(S105)。
続いて、認証部231は、パスワードの設定要求に係るテナントID、ユーザID、及び設定対象のパスワードのメタデータを含むログ情報を、ログ記憶部242に記憶する(S106)。ここで、メタデータには、メタデータ生成部234によって生成されたメタデータに加え、パスワード更新日が追加される。パスワード更新日は、当日の年月日である。
図5は、第一の実施の形態におけるログ記憶部の第一の構成例を示す図である。図5において、ログ記憶部242は、パスワードの設定ごとのログ情報を記憶する。一つのログ情報(レコード)は、テナントID,ユーザID,パスワード更新日、パスワード文字数、及びパスワード文字種数等を含む。
なお、各ログ情報は、ログ記憶部242に対して追加的に記憶される。したがって、例えば、同一ユーザに関して複数回のパスワードの設定が行われた場合、当該ユーザに関して複数のログ情報がログ記憶部242に記憶される。
図6は、個別ポリシーの設定時に実行される処理手順の一例を説明するためのシーケンス図である。
例えば、ポータルアプリ220aは、或るユーザ環境E1の管理者端末30から、個別ポリシーの設定要求を受信すると、当該設定要求をポリシー設定部232に通知する(S201)。すなわち、個別ポリシーの設定操作は、例えば、管理者端末30を介して行われる。また、当該設定要求には、テナントID及び個別ポリシーが含まれる。本実施の形態において、個別ポリシーは、有効期間、最小文字数、及び最小文字種数等を含む。有効期間は、同じパスワードが変更されないまま使用可能な期間の最大値である。すなわち、パスワードは、有効期間内に更新されることが要求される。最小文字数は、パスワードの文字数の最小値である。すなわち、パスワードの文字数は、最小文字数以上であることが要求される。最小文字種数は、パスワードの文字種数の最小値である。すなわち、パスワードは、最小文字種数以上の種類の文字を含むことが要求される。
続いて、ポリシー設定部232は、当該設定要求に含まれるテナントIDと個別ポリシーとを対応付けてポリシー記憶部243に記憶する(S202)。
図7は、ポリシー記憶部の構成例を示す図である。図7において、ポリシー記憶部243は、テナントIDごとに、当該テナントIDに関して設定された個別ポリシー(有効期間、最小文字数、最小文字種数)を記憶する。
なお、図6の処理は、図4の処理の前に実行されてもよい。
図8は、個別ポリシーの順守状況の照会時に実行される処理手順の一例を説明するためのシーケンス図である。
例えば、ポータルアプリ220aは、或るユーザ環境E1の管理者端末30から、個別ポリシーの順守状況の照会要求を受信すると、当該順守状況を示すレポート(以下、「セキュリティレポート」という。)の生成処理を開始する(S301)。
まず、ポータルアプリ220aは、当該照会要求を、ポリシー照合部233に通知する(S302)。ポリシー照合部233は、当該照会要求に含まれているテナントID(以下、「対象テナントID」という。)に対応付けられている個別ポリシー(以下、「対象ポリシー」という。)を、ポリシー記憶部243(図7)から読み出す(S303、S304)。続いて、ポリシー照合部233は、ログ記憶部242から(図5)、対象テナントIDに対応付けられているログ情報(以下、「対象ログ情報」という。)を読み出す(S305、S306)。
続いて、ポリシー照合部233は、対象ポリシーと対象ログ情報とを照合して、対象ポリシーを構成する各項目(各パラメータ)について、ユーザIDごとに、適合(順守)又は不適合(違反)を判定して、適合状況を示す統計情報を生成する(S307)。例えば、最小文字数及び最小文字種数については、ユーザIDごとに、最後に設定されたパスワードのメタデータ(すなわち、最新のメタデータ)に基づいて、適合又は不適合が判定される。また、有効期間については、ユーザIDごとに、例えば、最後の設定時のパスワード更新日と、最後から2番目の設定時のパスワード更新日との間隔が、有効期間内であるか否かが判定される。
続いて、ポリシー照合部233は、対象ポリシーの項目ごとに、適合数(順守ユーザ数)及び不適合数(違反ユーザ数)を含む判定結果(統計情報)を、ポータルアプリ220aに出力する(S308)。なお、順守ユーザ数は、ユーザIDごとの最新のメタデータのうち、対象ポリシーの項目に適合しているメタデータの数である。また、違反ユーザ数は、ユーザIDごとの最新のメタデータのうち、対象ポリシーの項目に適合していないメタデータの数である。
ポータルアプリ220aは、当該判定結果(統計情報)に基づいて、セキュリティレポートを示す画面(以下、「セキュリティレポート画面」という。)を表示させるための表示データ(例えば、Webページ)を生成し(S309)、当該表示データを、個別ポリシーの順守状況の照会要求の送信元の管理者端末30に返信する。
図9は、セキュリティレポート画面の第一の表示例を示す図である。図9において、セキュリティレポート画面510は、領域511〜領域516等を含む。
領域511は、有効期間に関して、順守ユーザ数及びそのユーザID、並びに違反ユーザ数及びそのユーザID等を含む。領域512は、最小文字数に関して、順守ユーザ数及びそのユーザID、並びに違反ユーザ数及びそのユーザID等を含む。領域513は、最小文字種数に関して、順守ユーザ数及びそのユーザID、並びに違反ユーザ数及びそのユーザID等を含む。
領域514は、有効期間に関して、順守ユーザ数と違反ユーザ数との割合を示す円グラフを含む。領域515は、最小文字数に関して、順守ユーザ数と違反ユーザ数との割合を示す円グラフを含む。領域516は、最小文字種数に関して、順守ユーザ数と違反ユーザ数との割合を示す円グラフを含む。
テナントのIT管理者は、セキュリティレポートを参照して、当該テナントの個別ポリシーの順守状況を把握することができる。その結果、違反者が多数存在することが判明した場合、パスワードポリシーの順守についての啓蒙活動の強化等の施策を検討することができる。また、例えば、パスワードポリシーの改版について検討が行われている場合に、改版候補としての複数通りのパスワードポリシーごとに、図6の処理及び図8の処理が実行され、それぞれのセキュリティレポートが入手されてもよい。そうすることで、IT管理者は、現状において導入し易い(ユーザによって順守される可能性が高い)パスワードポリシーを選択することもできる。
なお、セキュリティレポートの出力形態は、表示装置への表示に限定されない。例えば、プリンタに出力されてもよいし、記憶装置に記憶されてもよい。又はネットワークを介して所定のアドレス先に転送されてもよい。また、その他の方法によって出力されてもよい。
ところで、個別ポリシーの順守状況について全体の傾向を得るためには、必ずしも、ユーザIDの平文がログ情報に含まれなくてもよい。但し、各ログ情報について、ユーザの異同は区別可能とする必要が有る。ユーザの異同を区別できなければ、順守ユーザ数及び違反ユーザ数をカウントできないからである。そこで、例えば、ユーザIDのハッシュ値がログ情報に含まれてもよい。
図10は、第一の実施の形態におけるログ記憶部の第二の構成例を示す図である。図10では、図5におけるユーザIDの項目(列)が、ハッシュ値に変更されている。ハッシュ値の項目には、ユーザIDのハッシュ値が記憶される。ユーザIDがハッシュ値に変換されることで、個別のユーザの特定が困難となる。したがって、セキュリティレポート画面510は、例えば、図11に示されるように表示されてもよい。
図11は、セキュリティレポート画面の第二の表示例を示す図である。図11中、図9と同一部分には同一符号を付し、その説明は、適宜省略する。図11では、領域511〜513において、ユーザIDが含まれていない。
なお、ユーザIDが特定されないことは、パスワードポリシーの違反者を特定できないが、各従業員の保護の観点からは、好ましい状況であると考えられる。
上述したように、第一の実施の形態によれば、各ユーザのパスワードが設定されるたびに、パスワードのメタデータが生成され、当該メタデータを含むログ情報が記憶される。個別ポリシーの順守状況については、個別ポリシーとメタデータとの照合によって導出される。したがって、各ユーザのパスワードが変換又は削除された後でも、各ユーザのパスワードが、個別ポリシーに適合しているか否かを確認可能とすることができる。
次に、第二の実施の形態について説明する。第二の実施の形態では第一の実施の形態と異なる点について説明する。したがって、特に言及されない点については、第一の実施の形態と同様でもよい。
第二の実施の形態では、例えば、サービス提供装置20にアップロードされるファイル名について、所定の規則(以下、「ファイル名ポリシー」という。)が、設定される例について説明する。
この場合、例えば、サービス提供装置20に対してアップロードされたファイル名に関して、メタデータ生成部234がメタデータを生成し、当該メタデータを含むログ情報が、ログ記憶部242に記憶される。
図12は、第二の実施の形態におけるログ記憶部の構成例を示す図である。図12には、メタデータの生成元のファイル名と、当該ファイル名に関して生成されたメタデータを含むログ情報との対応が分かるように、ログ記憶部242の構成例が示されている。すなわち、ファイル名の項目は、ログ記憶部242に含まれない。
図12に示される例において、ファイル名のメタデータは、文字種(英大、英小、数字、記号)ごとの文字数である。
ここで、例えば、ファイル名には日付「YYYY−MM−DD」を含むことを条件とするファイル名ポリシーが設定された場合、メタデータにおいて、数字の数が8未満であるファイル名が、当該ファイル名ポリシーに関して不適合であるファイル名として検出されうる。
なお、アップロードされたファイルは、永続的にサービス提供装置20に記憶されるとは限らない。すなわち、各ファイルのファイル名は、或る時期以降は不明となってしまい、ファイル名ポリシーと直接的に比較するのは困難となる可能性が有る。したがって、第二の実施の形態においても、ファイル名のメタデータを含むログ情報を記憶しておくことは、十分に意義の有ることであると考えられる。
なお、パスワードやファイル名以外の文字列に関しても、サービス提供装置20等のコンピュータシステムに入力されるデータの形式に関してポリシーが定められた場合に、当該データ及び当該ポリシーに関して、上記各実施の形態が適用されてもよい。また、文字列以外のデータ(例えば、バイナリデータ)に関しても、例えば、データサイズ等に関するポリシーに関して、上記各実施の形態が適用されてもよい。
なお、本実施の形態において、サービス提供装置20は、情報処理システム及び情報処理装置の一例である。メタデータ生成部234は、生成部の一例である。認証部231は、記憶処理部の一例である。ポリシー照合部233は、判定部の一例である。ポータルアプリ220aは、出力部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 機器
20 サービス提供装置
30 管理者端末
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
220 アプリケーション層
220a ポータルアプリ
220b クラウドスキャンアプリ
220c クラウドプリントアプリ
230 共通サービス層
231 認証部
232 ポリシー設定部
233 ポリシー照合部
234 メタデータ生成部
240 データベース層
241 ユーザ情報記憶部
242 ログ記憶部
243 ポリシー記憶部
250 プラットフォームAPI
B バス
特開2008−033887号公報 特開2012−215994号公報

Claims (12)

  1. 1以上の情報処理装置を含む情報処理システムであって、
    当該情報処理システムに入力されるデータの特徴を示す特徴情報であって、当該データの構成要素を含まず、当該データの形式に関して定められた所定の規則と照合するための特徴情報を生成する生成部と、
    前記特徴情報を記憶部に記憶する記憶処理部と、
    前記データが変換又は削除された後に、前記記憶部に記憶されている前記特徴情報と、前記所定の規則とを照合して、前記データが、前記所定の規則に適合しているかを判定する判定部と、
    前記判定部による判定結果に基づく情報を出力する出力部と、
    を有することを特徴とする情報処理システム。
  2. 前記データは、文字列である、
    ことを特徴とする請求項記載の情報処理システム。
  3. 前記特徴情報は、前記文字列の文字数及び文字種数の少なくともいずれか一方を含む、
    ことを特徴とする請求項記載の情報処理システム。
  4. 前記データは、パスワードである、
    ことを特徴とする請求項1乃至いずれか一項記載の情報処理システム。
  5. 前記データは、ファイル名である
    ことを特徴とする請求項1乃至いずれか一項記載の情報処理システム。
  6. 前記生成部は、複数の前記データのそれぞれごとに、前記特徴情報を生成し、
    前記判定部は、前記特徴情報ごとに、前記所定の規則とを照合して、前記複数のデータについて、前記所定の規則への適合状況を示す統計情報を生成し、
    前記出力部は、前記統計情報を出力する、
    ことを特徴とする請求項1乃至いずれか一項記載の情報処理システム。
  7. 前記出力部は、前記統計情報を表示させる表示データを、ネットワークを介して接続される端末に送信する、
    ことを特徴とする請求項記載の情報処理システム。
  8. 前記統計情報は、前記所定の規則に適合している前記データの数及び前記所定の規則に適合していない前記データの数を含む、
    ことを特徴とする請求項又は記載の情報処理システム。
  9. 前記統計情報は、前記所定の規則を構成する項目ごとに、当該項目に適合している前記データの数及び当該項目に適合していない前記データの数を含む、
    ことを特徴とする請求項記載の情報処理システム。
  10. 情報処理装置であって、
    当該情報処理装置に入力されるデータの特徴を示す特徴情報であって、当該データの構成要素を含まず、当該データの形式に関して定められた所定の規則と照合するための特徴情報を生成する生成部と、
    前記特徴情報を記憶部に記憶する記憶処理部と、
    前記データが変換又は削除された後に、前記記憶部に記憶されている前記特徴情報と、前記所定の規則とを照合して、前記データが、前記所定の規則に適合しているかを判定する判定部と、
    前記判定部による判定結果に基づく情報を出力する出力部と、
    を有することを特徴とする情報処理装置。
  11. 1以上の情報処理装置を含む情報処理システムが、
    当該情報処理システムに入力されるデータの特徴を示す特徴情報であって、当該データの構成要素を含まず、当該データの形式に関して定められた所定の規則と照合するための特徴情報を導出可能な特徴情報を生成する生成手順と、
    前記特徴情報を記憶部に記憶する記憶手順と、
    前記データが変換又は削除された後に、前記記憶部に記憶されている前記特徴情報と、前記所定の規則とを照合して、前記データが、前記所定の規則に適合しているかを判定する判定手順と、
    前記判定手順における判定結果に基づく情報を出力する出力手順と、
    を実行することを特徴とする情報処理方法。
  12. 情報処理装置に、
    当該情報処理装置に入力されるデータの特徴を示す特徴情報であって、当該データの構成要素を含まず、当該データの形式に関して定められた所定の規則と照合するための特徴情報を生成する生成手順と、
    前記特徴情報を記憶部に記憶する記憶手順と、
    前記データが変換又は削除された後に、前記記憶部に記憶されている前記特徴情報と、前記所定の規則とを照合して、前記データが、前記所定の規則に適合しているかを判定する判定手順と、
    前記判定手順における判定結果に基づく情報を出力する出力手順と、
    を実行させるプログラム。
JP2014218417A 2014-10-27 2014-10-27 情報処理システム、情報処理装置、情報処理方法、及びプログラム Active JP6413628B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014218417A JP6413628B2 (ja) 2014-10-27 2014-10-27 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014218417A JP6413628B2 (ja) 2014-10-27 2014-10-27 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2016085621A JP2016085621A (ja) 2016-05-19
JP6413628B2 true JP6413628B2 (ja) 2018-10-31

Family

ID=55973056

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014218417A Active JP6413628B2 (ja) 2014-10-27 2014-10-27 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6413628B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6507854B2 (ja) 2015-05-28 2019-05-08 株式会社リコー 情報処理システム、情報処理装置、電子証明書の管理方法、及びプログラム
US10419278B2 (en) 2015-10-02 2019-09-17 Ricoh Company, Ltd. Device management system, information processing apparatus, and information processing method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001134491A (ja) * 1999-11-02 2001-05-18 Mitsubishi Electric Corp パスワード選定支援システム
JP2002288019A (ja) * 2001-03-23 2002-10-04 Ricoh Co Ltd ファイルシステム
JP4156896B2 (ja) * 2002-10-11 2008-09-24 株式会社山武 パスワード強度検査方法及びその装置と、パスワード強度検査プログラム及びそのプログラムを記録した記録媒体
US7299359B2 (en) * 2003-04-23 2007-11-20 Apple Inc. Apparatus and method for indicating password quality and variety
US20050102534A1 (en) * 2003-11-12 2005-05-12 Wong Joseph D. System and method for auditing the security of an enterprise
JP4488953B2 (ja) * 2005-05-13 2010-06-23 株式会社東芝 パスワードポリシー管理サーバ
JP4586806B2 (ja) * 2007-01-30 2010-11-24 日本電気株式会社 ディレクトリサーバ、パスワードを用いた認証方法およびプログラム
JP2010191871A (ja) * 2009-02-20 2010-09-02 Hitachi Software Eng Co Ltd 類似パスワードチェックシステム

Also Published As

Publication number Publication date
JP2016085621A (ja) 2016-05-19

Similar Documents

Publication Publication Date Title
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
US9288213B2 (en) System and service providing apparatus
EP2950230B1 (en) Information processing system, method of processing information, information processing apparatus, and program
US8719848B2 (en) Information processing device and computer program product
US10291620B2 (en) Information processing apparatus, terminal apparatus, program, and information processing system for collaborative use of authentication information between shared services
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
EP2897339B1 (en) Information processing system and authentication method
US20150036167A1 (en) Service providing system and service providing method
US20170041504A1 (en) Service providing system, information processing apparatus, program, and method for generating service usage information
US20140122349A1 (en) System, information management method, and information processing apparatus
CN101816006A (zh) 用于web服务的安全性策略验证
JP6064636B2 (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
JP2014149809A (ja) 情報処理システム、情報処理装置、プログラム及び処理実行方法
US20140223535A1 (en) Information processing system, information processing device, and authentication information management method
JP2014170526A (ja) ネットワークシステム及び情報通知方法
JP2016062139A (ja) 出力システム、出力方法、出力データ保管装置、出力データ中継装置及びプログラム
US20120167181A1 (en) Image forming apparatus, image forming method and image forming system
JP6938983B2 (ja) 情報処理システム、情報処理装置及び情報処理方法
US10243924B2 (en) Service providing system, service providing method, and information processing apparatus
JP2014179027A (ja) システム、画像形成システム、情報処理方法およびプログラム
JP6413628B2 (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム
JP6220736B2 (ja) 電子署名文書の管理システムおよび管理方法
JP6927282B2 (ja) 情報処理装置、端末装置、プログラム及び情報処理システム
US11418484B2 (en) Document management system
US10114959B2 (en) Information processing apparatus, information processing method, and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180626

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180824

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180904

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180917

R151 Written notification of patent or utility model registration

Ref document number: 6413628

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151