JP6459270B2 - 情報処理装置及びプログラム - Google Patents
情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP6459270B2 JP6459270B2 JP2014149791A JP2014149791A JP6459270B2 JP 6459270 B2 JP6459270 B2 JP 6459270B2 JP 2014149791 A JP2014149791 A JP 2014149791A JP 2014149791 A JP2014149791 A JP 2014149791A JP 6459270 B2 JP6459270 B2 JP 6459270B2
- Authority
- JP
- Japan
- Prior art keywords
- authority information
- request
- access ticket
- authority
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Description
本発明の目的は、権限情報が有効であっても、受け付けた操作が権限の有効なときの操作とは異なる場合には、不正なものとして当該受け付けた操作を許可しないようにすることである。
請求項2の発明は、データに対する操作についての権限を示す権限情報を取得する取得手段と、前記権限情報が有効である場合に前記操作の要求を受け付ける受付手段と、前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作が合致しない場合に当該第1操作を拒否する制御を行う操作制御手段と前記権限情報に対応して定められる記録期間内に、前記操作制御手段にて許可された操作の履歴を記録する記録手段とを備える情報処理装置である。
請求項3の発明は、前記権限情報を発行する発行手段と前記権限情報が発行されたときに、当該権限情報に対応した前記記録期間を設定する設定手段とを備えることを特徴とする情報処理装置である。
請求項4の発明は、前記受付手段は、一の外部装置を介して複数のユーザが行った前記操作を受け付け前記無効化手段は、前記外部装置を介して受け付けられた前記要求に係る前記第1操作が拒否された場合、前記複数のユーザに使用される前記権限情報を無効化することを特徴とする情報処理装置である。
請求項5の発明は、前記権限情報が無効化された場合、当該権限情報を使用するユーザに対して通知処理を行う通知処理手段を備える。
請求項6の発明は、前記操作制御手段は該受け付けられた要求に係るユーザの認証に成功した場合であっても、前記第1操作を拒否することを特徴とする情報処理装置である。
請求項7の発明は前記権限情報を発行する発行手段と前記権限情報が発行されたときに、当該権限情報に対応する前記第2操作を設定する設定手段とを備えることを特徴とする情報処理装置である。
請求項8の発明は、コンピュータを、データに対する操作についての権限を示す権限情報を取得する取得手段と、前記権限情報が有効である場合に、前記操作の要求を受け付ける受付手段と、前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作に合致しない場合に当該第1操作を拒否する制御を行う操作制御手段と前記第1操作が拒否された場合、当該第1操作に関連づけられた前記権限情報を無効化する無効化手段として機能させるプログラムである。
請求項9の発明は、コンピュータを、データに対する操作についての権限を示す権限情報を取得する取得手段と、前記権限情報が有効である場合に、前記操作の要求を受け付ける受付手段と、前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作に合致しない場合に当該第1操作を拒否する制御を行う操作制御手段と前記権限情報に対応して定められる記録期間内に、前記操作制御手段にて許可された操作の履歴を記録する記録手段として機能させるためのプログラムであって、前記操作制御手段は、前記第1操作が、前記記録された履歴に基づいて特定される操作パターンに合致しない場合に、当該第1操作を拒否することを特徴とする。
請求項2、9に係る発明によれば、記録期間内に受け付けた操作の履歴に基づいて、記録期間外に受け付けた権限情報を不正に用いた操作を拒否し、当該権限情報を無効化することができる。
請求項7に係る発明によれば、権限情報を発行したときに設定した操作に基づいて、当該権限情報を不正に用いた操作を拒否し、当該権限情報を無効化することができる。
請求項3に係る発明によれば、権限情報を発行したときに設定した記録期間内に受け付けた操作の履歴に基づいて、記録期間外に受け付けた権限情報を不正に用いた操作を拒否し、当該権限情報を無効化することができる。
請求項6に係る発明によれば、ユーザの認証が不正に行われた場合であっても、権限情報を不正に用いた操作を拒否することができる。
請求項4に係る発明によれば、一の外部装置を介して複数のユーザの操作を受け付ける場合に、当該外部装置から権限情報が漏洩したときであっても、当該複数のユーザが使用する権限情報を不正に用いた操作を拒否することができる。
請求項5に係る発明によれば、権限情報を無効化した旨を、当該権限情報を用いるユーザに通知することができる。
本発明の第1実施形態について図面を参照しつつ説明する。
図1は、本発明の一実施形態に係るアクセス管理システム1の全体構成を示す図である。アクセス管理システム1は、第1サービスサーバ10と、第2サービスサーバ20と、複数のクライアント装置30(30A,30B)とを備える。第1サービスサーバ10、第2サービスサーバ20及び複数のクライアント装置30の各々は、通信回線NWに接続する。通信回線NWは、例えば、移動体通信網、ゲートウェイ装置及びインターネットを含む公衆通信回線であるが、LAN(Local Area Network)等の他の通信回線(通信網)であってもよい。
なお、図1には、クライアント装置30としてクライアント装置30A,30Bの2台が示されているが、3台以上存在してもよい。また、クライアント装置30A,30Bの各々は、異なるユーザによって使用される。
クライアント装置30は、ユーザに使用される情報処理機能及び通信機能を有する端末装置で、例えば、パーソナルコンピュータやタブレット型コンピュータである。
制御部11は、演算処理装置としてのCPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)を備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムをRAMに読み出して実行することにより、第1サービスサーバ10の各部を制御する。通信部12は、例えばモデムを備え、通信回線NWに接続して通信する。ユーザ情報記憶部131、オブジェクト記憶部132及びアクセスチケット記憶部133は、ハードディスク装置等の記憶装置によって実現される。ユーザ情報記憶部131、オブジェクト記憶部132及びアクセスチケット記憶部133は、単一の記憶装置で実現されてもよいし、2以上の記憶装置で実現されてもよい。
図3(a)に示すように、ユーザ情報記憶部131は、クライアント装置30のユーザ毎に、ユーザIDと、パスワードと、メールアドレスとの各情報を対応付けて記憶する。ユーザIDは、ユーザを一意に識別する識別子である。ここでは、クライアント装置30AのユーザのユーザIDを「UID-A」とし、クライアント装置30BのユーザのユーザIDを「UID-B」とする。パスワードは、第1サービスサーバ10へログインするクライアント装置30のユーザを認証するための認証情報である。メールアドレスは、クライアント装置30宛てに電子メールを送信するための宛先情報である。
なお、ユーザ情報記憶部131の情報は、例えば、第1サービスサーバ10に対してユーザ登録が行われたときに記憶される。
オブジェクトIDは、オブジェクトを一意に識別する識別子である。親オブジェクトIDは、上位に関連づけられたオブジェクトのオブジェクトIDで、例えば、ファイルが格納されたフォルダのオブジェクトIDである。オブジェクト名は、オブジェクトの名称(例えばファイル名又はフォルダ名)を示す。作成日時は、オブジェクトが作成された日時を示す。作成者は、オブジェクトを作成したクライアント装置30のユーザのユーザIDを示す。
アクセスチケットIDは、発行されたアクセスチケットを一意に識別する識別子である。発行ユーザは、アクセスチケットが発行されたクライアント装置30のユーザのユーザIDである。図3(c)の例では、クライアント装置30Aのユーザに、アクセスチケットID「TikID-A」のアクセスチケットが発行され、クライアント装置30Bのユーザに、アクセスチケットID「TikID-B」のアクセスチケットが発行されている。許可操作情報は、アクセスチケットが有効なときに許可される操作を示す。この許可操作情報は、アクセスチケットに対して定義されたオブジェクトのアクセス権を規定する情報である。有効/無効は、アクセスチケットが有効であるか否かを示す。アクセスチケットが有効の場合、データに対する操作が許可されることがある一方で、アクセスチケットが無効の場合、データに対する操作が許可されない(即ち拒否される)。
制御部21は、演算処理装置としてのCPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムをRAMに読み出して実行することにより、第2サービスサーバ20の各部を制御する。通信部22は、例えばモデムを備え、通信回線NWに接続して通信する。記憶部23は、ハードディスク装置等の記憶装置を備え、同期の対象となるオブジェクト、認証情報及びアクセスチケットを記憶する。記憶部23に記憶された認証情報は、第2サービスサーバ20へログインするクライアント装置30のユーザを認証するための情報である。記憶部23に記憶されたアクセスチケットは、第1サービスサーバ10により発行されたアクセスチケットである。
制御部31は、演算処理装置としてのCPU、ROM及びRAMを備えたマイクロコンピュータである。CPUは、ROMに記憶されたプログラムをRAMに読み出して実行することにより、クライアント装置30の各部を制御する。通信部32は、例えばモデムを備え、通信回線NWに接続して通信する。記憶部33は、ハードディスク装置等の記憶装置を備え、ユーザIDと、第1サービスサーバ10用の認証情報と、第2サービスサーバ20用の認証情報とを記憶する。ユーザインタフェース部34は、ユーザにより操作される操作部(例えば物理キーやタッチスクリーン)と、画像を表示する表示部(例えば液晶ディスプレイ)とを備える。
発行部101は、本発明の発行手段の一例で、アクセスチケットを発行する。発行部101は、第1サービスサーバ10及び第2サービスサーバ20において認証されたユーザに対して、アクセスチケットを発行する。発行部101が発行したアクセスチケットは、第2サービスサーバ20に送信される。また、発行部101は、発行したアクセスチケットに関する情報を、アクセスチケット記憶部133に記憶させる(即ち登録する)。
操作設定部102は、本発明の設定手段の一例で、発行部101によりアクセスチケットが発行されたときに、当該アクセスチケットに対応して許可する操作を設定する。操作設定部102は、設定した操作を示す許可操作情報を、アクセスチケット記憶部133に記憶させる。
なお、アクセスチケットが既に無効化されている場合は、無効化部106は、アクセスチケットの無効化を行わなくてよい。
まず、クライアント装置30の制御部31は、通信部32を介してアクセスチケット発行要求を第2サービスサーバ20へ送信する(ステップS1)。このアクセスチケット発行要求は、ユーザIDと、第1サービスサーバ10用の認証情報と、第2サービスサーバ20用の認証情報とを含む。
なお、認証に失敗した場合は、制御部21はステップS3の処理を行わない。
なお、認証に失敗した場合は、制御部11はステップS5の処理を行わない。
第1サービスサーバ10の制御部11は、ユーザインタフェース部34を用いて、許可する操作を指定するユーザの操作を受け付ける。そして、制御部11は、指定された許可する操作を示す設定データを、通信部32を介して第1サービスサーバ10へ送信する(ステップS9)。制御部11は、クライアント装置30から受け付けた設定データが示す操作に従って、許可する操作を設定する(ステップS10)。制御部11は、ここでは、「FolID-1の子オブジェクトの一覧表示」及び「FolID-1の子オブジェクトを追加」という操作を示す許可操作情報を、アクセスチケット記憶部133に記憶させる(図3(c)参照)。
なお、許可する操作を設定するための設定データは、アクセスチケット要求に含まれていてもよく、許可する操作の設定のタイミングは特に問わないものとする。
まず、クライアント装置30の制御部31は、通信部32を介して操作要求を第2サービスサーバ20へ送信する(ステップS11)。この操作要求は、ユーザIDと、第2サービスサーバ20用の認証情報と、要求する操作を示す操作情報とを含む。
なお、クライアント装置30が送信する操作要求は、ここでは、クライアント装置30のユーザの手動操作を介さずに、事前に設定された規則に従って送信される。
なお、認証に失敗した場合は、制御部21はステップS13の処理を行わない。また、ステップS13で送信される操作要求には、第2サービスサーバ20へログインするための認証情報が含まれなくてもよい。
ここで、アクセスチケットが無効と判定した場合(ステップS15;NO)、制御部11は、操作要求で要求された操作を拒否し、オブジェクトに対する情報処理を実行しない。アクセスチケットが有効と判定した場合(ステップS15;YES)、制御部11は、ステップS16の処理に進める。
また、第1サービスサーバ10及び第2サービスサーバ20でユーザの認証に成功した場合であっても、アクセスチケットが無効化されるので、クライアント装置30が不正に第三者に使用された場合であっても、アクセスチケットを不正に用いた操作が拒否される。
また、アクセス管理システム1では、アクセスチケットの発行時に、許可する操作は設定されるので、許可する操作は正当なユーザにより設定されているとみなして差し支えない。
次に、本発明の第2実施形態を説明する。
上述した第1実施形態のアクセス管理システム1では、許可する操作がクライアント装置30により設定されていたが、本実施形態では、許可する操作の事前の設定が行われない。以下の説明において、第1実施形態と同じ要素については同じ符号を付して表し、その説明を省略し又は簡略化する。
本実施形態の第1サービスサーバ10のハードウェア構成は、大略、上述した第1実施形態と同じであるが、アクセスチケット記憶部133に代えてアクセスチケット記憶部133aを備える点と、操作履歴記憶部134とを備える点で、上述した第1実施形態と相違する。
図10(a)に示すように、アクセスチケット記憶部133aは、発行されたアクセスチケット毎に、アクセスチケットIDと、発行ユーザと、操作記録期間と、有効/無効との各情報を対応付けて記憶する。アクセスチケットID、発行ユーザ及び有効/無効の各情報は、上述した第1実施形態と同じである。操作記録期間は、第1サービスサーバ10が受け付けた操作の履歴を記録する期間である。操作記録期間は、ここでは、アクセスチケットの発行時を起点とした、操作記録期間の終点を示す情報によって特定される。
第2サービスサーバ20及びクライアント装置30のハードウェア構成及び記憶するデータは上述した第1実施形態と同じでよい。
記録部109は、本発明の記録手段の一例で、操作録期間内に受け付けた操作の履歴を、操作履歴記憶部134に記録する。
操作制御部104aは、本発明の操作制御手段の一例で、操作記録期間内に受け付けられた操作のうち、アクセスチケットが有効なときの操作を許可し、アクセスチケットが無効なときの操作を拒否する。更に、操作制御部104aは、操作記録期間外に受け付けられた操作のうち、アクセスチケットが有効で且つ操作履歴記憶部134に記録された操作の履歴によって特定される操作に合致する操作(本発明の第2の操作の一例)を許可し、操作の履歴によって特定される操作に合致しない操作と、アクセスチケットが無効なときの操作を拒否する。ここにおいて、操作制御部104aは、操作の履歴に基づいて、規則的に行われる操作を示す操作パターンを特定し、特定した操作パターンに合致しない操作を拒否する。操作パターンは、例えば、受け付けた操作の内容(例えば、複数の操作の順番や操作間の時間)及び操作日時によって特定される。
まず、クライアント装置30の制御部31は、通信部32を介して操作要求を第2サービスサーバ20へ送信する(ステップS22)。この操作要求は、ユーザIDと、第1サービスサーバ10にログインするための認証情報と、要求する操作を示す操作情報とを含む。次に、第2サービスサーバ20の制御部21は、通信部22を介して操作要求を受け付けると、クライアント装置30のユーザを認証する処理を行う(ステップS23)。制御部21は、操作要求に含まれる第2サービスサーバ20用の認証情報と、記憶部23に記憶された認証情報とを照合する。認証に成功した場合、制御部21は、クライアント装置30から受け付けた操作要求を、当該操作要求に含まれるユーザIDのユーザに発行されたアクセスチケットと関連づけて、通信部22を介して第1サービスサーバ10へ送信する(ステップS24)。図13には示していないが、制御部21は、オブジェクトの同期のための操作が要求されていた場合は、当該操作に従ってオブジェクトに対する情報処理を行う。
なお、認証に失敗した場合は、制御部21はステップS24の処理を行わない。また、ステップS24で送信される操作要求に、第2サービスサーバ20へログインするための認証情報が含まれなくてもよい。
なお、操作パターンにおいて、特定の操作が行われる時間間隔や、或る操作から次の操作までの時間については、或る程度の誤差が生じてもよいように、一定の誤差範囲を設けることが望ましい。
そして、制御部11は、アクセスチケットを無効化した旨を、当該アクセスチケットを発行したユーザのクライアント装置30へ通知する通知処理を行う(ステップS34)。
また、上述した第1実施形態と同じく、第1サービスサーバ10及び第2サービスサーバ20においてユーザの認証に成功した場合であっても、アクセスチケットは無効化されるので、クライアント装置30が不正に第三者に使用された場合であっても、アクセスチケットを不正に用いた操作が拒否される。
更に、本実施形態のアクセス管理システム1では、アクセスチケットの発行時に操作記録期間が設定されるので、操作記録期間内に受け付けた操作は正当なユーザにより行われているとみなして差し支えない。
本発明は、上述した実施形態と異なる形態で実施してもよい。また、以下に示す変形例は、各々を組み合わせてもよい。
(変形例1)
上述した各実施形態では、第1サービスサーバ10は、ユーザ毎に、アクセスチケットに関連づいた操作の可否の制御、及び、アクセスチケットの無効化を行っていた。しかし、第1サービスサーバ10と第2サービスサーバ20との間の通信経路等から、アクセスチケットが漏洩する可能性も考えられる。この場合のアクセスチケットの漏洩による被害を軽減するために、以下で説明する制御を行ってもよい。この変形例において、第1サービスサーバ10は、発行したアクセスチケットの送信先の装置(ここでは第2サービスサーバ20)の情報を、例えばアクセスチケット記憶部133又は133aに記憶させておく。
上述した第1実施形態では、第1サービスサーバ10は、許可する操作(本発明の第1の操作の一例)を設定していたが、拒否する操作(本発明の第2の操作の一例)を設定してもよい。この場合、第1サービスサーバ10は、アクセスチケットが有効なときには、設定した拒否する操作に合致する操作を拒否し、その他の操作を許可する。
上述した各実施形態で説明した構成又は動作の一部が省略されてもよい。
第1サービスサーバ10は、アクセスチケットを無効化する構成を有しなくとも、クライアント装置30から受け付けた操作のうち、アクセスチケットが有効なときの第1の操作を許可し、アクセスチケットが無効なときの前記第1の操作と、前記第1の操作と異なる第2の操作を拒否する制御を行うことにより、不正な操作が拒否される。
また、各シーケンス図を参照して説明したアクセス管理システム1で実行される処理の順番が変更されてもよい。第1サービスサーバ10は、例えば、アクセスチケットを発行したとき以外のタイミングで、許可する操作や操作記録期間を設定してもよい。
また、上述した実施形態の実行部105に相当する機能は、第1サービスサーバ10以外の装置により実現されてもよい。即ち、本発明の情報処理装置は、操作要求に応じた情報処理を実行する装置とは別の装置により実現されてもよい。
上述した各実施形態では、規則的に行われる操作が行われることを想定していたが、この例に限られない。例えば、上述した第1実施形態のアクセス管理システム1では、許可する操作を予め設定おけばよく、規則性のない操作であってもその操作が不正なものであるかどうかを判断し得る。
また、上述した第2実施形態の操作履歴によって特定される操作は、複数の操作により特定された操作パターンに限られない。例えば、操作履歴によって特定される操作は、操作を行ったクライアント装置30に割り当てられた通信アドレス(例えばIPアドレス)により特定されてもよい。
また、第1サービスサーバ10が行う情報処理は、クライアント装置30のデータをアップロードするサービスに係るものでなくてもよい。第1サービスサーバ10が行う情報処理は、例えば、サーバ装置からデータをダウンロードするサービスに係るものであってもよいし、所定のプログラムをサーバ装置に実行させて、その処理結果をクライアント装置が取得するサービスに係るものであってもよい。
上述した各実施形態の第1サービスサーバ10の制御部11、第2サービスサーバ20の制御部21及びクライアント装置30の制御部31が実現する各機能は、それぞれ、1又は複数のハードウェア回路により実現されてもよいし、1又は複数のプログラムを実行することにより実現されてもよいし、これらの組み合わせにより実現されてもよい。制御部11,21,31の機能がプログラムを用いて実現される場合、このプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))等)、光記録媒体(光ディスク等)、光磁気記録媒体、半導体メモリ等のコンピュータ読取可能な記録媒体に記憶した状態で提供されてもよいし、ネットワークを介して配信されてもよい。
Claims (9)
- データに対する操作についての権限を示す権限情報を取得する取得手段と、
前記権限情報が有効である場合に、前記操作の要求を受け付ける受付手段と、
前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作に合致しない場合に、当該第1操作を拒否する制御を行う操作制御手段と、
前記第1操作が拒否された場合、当該第1操作に関連づけられた前記権限情報を無効化する無効化手段と
を備える情報処理装置。 - データに対する操作についての権限を示す権限情報を取得する取得手段と、
前記権限情報が有効である場合に、前記操作の要求を受け付ける受付手段と、
前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作が合致しない場合に当該第1操作を拒否する制御を行う操作制御手段と、
前記権限情報に対応して定められる記録期間内に、前記操作制御手段にて許可された操作の履歴を記録する記録手段と
を備え、
前記操作制御手段は、前記第1操作が、前記記録された履歴に基づいて特定される操作パターンに合致しない場合に、当該第1操作を拒否する、
情報処理装置。 - 前記権限情報を発行する発行手段と、
前記権限情報が発行されたときに、当該権限情報に対応した前記記録期間を設定する設定手段と
を備えることを特徴とする請求項2に記載の情報処理装置。 - 前記受付手段は、一の外部装置を介して複数のユーザが行った前記操作を受け付け、
前記無効化手段は、前記外部装置を介して受け付けられた前記要求に係る前記第1操作が拒否された場合、前記複数のユーザに使用される前記権限情報を無効化する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記権限情報が無効化された場合、当該権限情報を使用するユーザに対して通知処理を行う通知処理手段を備える
ことを特徴とする請求項1ないし3のいずれか一つに記載の情報処理装置。 - 前記操作制御手段は、
該受け付けられた要求に係るユーザの認証に成功した場合であっても、前記第1操作を拒否する
ことを特徴とする請求項1ないし5のいずれか1項に記載の情報処理装置。 - 前記権限情報を発行する発行手段と、
前記権限情報が発行されたときに、当該権限情報に対応する前記第2操作を設定する設定手段と
を備えることを特徴とする請求項1に記載の情報処理装置。 - コンピュータを、
データに対する操作についての権限を示す権限情報を取得する取得手段と、
前記権限情報が有効である場合に、前記操作の要求を受け付ける受付手段と、
データに対する操作の要求を受け付ける受付手段と、
前記操作についての権限を示す権限情報を取得する取得手段と、
前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作に合致しない場合に、当該第1操作を拒否する制御を行う操作制御手段と、
前記第1操作が拒否された場合、当該第1操作に関連づけられた前記権限情報を無効化する無効化手段
として機能させるプログラム。 - コンピュータを、
データに対する操作についての権限を示す権限情報を取得する取得手段と、
前記権限情報が有効である場合に、前記操作の要求を受け付ける受付手段と、
前記受付手段が受付けた要求に係る第1操作が、前記権限情報が示す、許可する第2操作に合致しない場合に当該第1操作を拒否する制御を行う操作制御手段と、
前記権限情報に対応して定められる記録期間内に、前記操作制御手段にて許可された操作の履歴を記録する記録手段
として機能させるためのプログラムであって、
前記操作制御手段は、前記第1操作が、前記記録された履歴に基づいて特定される操作パターンに合致しない場合に、当該第1操作を拒否する
ことを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014149791A JP6459270B2 (ja) | 2014-07-23 | 2014-07-23 | 情報処理装置及びプログラム |
US14/678,407 US20160028718A1 (en) | 2014-07-23 | 2015-04-03 | Information processing apparatus, information processing method, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014149791A JP6459270B2 (ja) | 2014-07-23 | 2014-07-23 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016024715A JP2016024715A (ja) | 2016-02-08 |
JP6459270B2 true JP6459270B2 (ja) | 2019-01-30 |
Family
ID=55167632
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014149791A Active JP6459270B2 (ja) | 2014-07-23 | 2014-07-23 | 情報処理装置及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20160028718A1 (ja) |
JP (1) | JP6459270B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9450944B1 (en) | 2015-10-14 | 2016-09-20 | FullArmor Corporation | System and method for pass-through authentication |
US9509684B1 (en) * | 2015-10-14 | 2016-11-29 | FullArmor Corporation | System and method for resource access with identity impersonation |
US9762563B2 (en) | 2015-10-14 | 2017-09-12 | FullArmor Corporation | Resource access system and method |
JP2018001558A (ja) * | 2016-06-30 | 2018-01-11 | セイコーエプソン株式会社 | 液体吐出装置、及び、液体吐出装置の制御方法 |
JP6965786B2 (ja) * | 2018-02-19 | 2021-11-10 | ブラザー工業株式会社 | 通信装置 |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7100195B1 (en) * | 1999-07-30 | 2006-08-29 | Accenture Llp | Managing user information on an e-commerce system |
US7003501B2 (en) * | 2000-02-11 | 2006-02-21 | Maurice Ostroff | Method for preventing fraudulent use of credit cards and credit card information, and for preventing unauthorized access to restricted physical and virtual sites |
US7987510B2 (en) * | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020161724A1 (en) * | 2001-04-05 | 2002-10-31 | International Business Machines Corporation | Enhanced protection for account-based transactions through the use of personal authorization criteria |
US6934861B2 (en) * | 2001-11-06 | 2005-08-23 | Crosscheck Identification Systems International, Inc. | National identification card system and biometric identity verification method for negotiating transactions |
GB0211644D0 (en) * | 2002-05-21 | 2002-07-03 | Wesby Philip B | System and method for remote asset management |
US20070078687A1 (en) * | 2005-09-30 | 2007-04-05 | International Business Machines Corporation | Managing electronic health records within a wide area care provider domain |
JP4887931B2 (ja) * | 2006-06-23 | 2012-02-29 | 富士通株式会社 | ファイル管理プログラム、ファイル管理装置、ファイル管理方法 |
US8666539B2 (en) * | 2007-03-13 | 2014-03-04 | Medicasafe, Inc. | Method, system and apparatus for controlling patient access to medicaments |
US8201229B2 (en) * | 2007-11-12 | 2012-06-12 | Bally Gaming, Inc. | User authorization system and methods |
WO2011047722A1 (en) * | 2009-10-22 | 2011-04-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Method for managing access to protected resources in a computer network, physical entities and computer programs therefor |
JP2011198064A (ja) * | 2010-03-19 | 2011-10-06 | Fuji Xerox Co Ltd | プログラム、情報処理装置、および情報処理システム |
US8831677B2 (en) * | 2010-11-17 | 2014-09-09 | Antony-Euclid C. Villa-Real | Customer-controlled instant-response anti-fraud/anti-identity theft devices (with true-personal identity verification), method and systems for secured global applications in personal/business e-banking, e-commerce, e-medical/health insurance checker, e-education/research/invention, e-disaster advisor, e-immigration, e-airport/aircraft security, e-military/e-law enforcement, with or without NFC component and system, with cellular/satellite phone/internet/multi-media functions |
US20130297387A1 (en) * | 2012-05-01 | 2013-11-07 | Joseph Michael | Systems and methods for monitoring, managing, and facilitating communications and/or transactions relating to transportation infrastructure utilization |
JP6083207B2 (ja) * | 2012-11-21 | 2017-02-22 | 日本電気株式会社 | コンテンツ管理装置、コンテンツ管理方法、及びコンテンツ管理プログラム |
US20140380423A1 (en) * | 2013-06-24 | 2014-12-25 | Avaya Inc. | System and method for dynamically awarding permissions |
US9742757B2 (en) * | 2013-11-27 | 2017-08-22 | International Business Machines Corporation | Identifying and destroying potentially misappropriated access tokens |
-
2014
- 2014-07-23 JP JP2014149791A patent/JP6459270B2/ja active Active
-
2015
- 2015-04-03 US US14/678,407 patent/US20160028718A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2016024715A (ja) | 2016-02-08 |
US20160028718A1 (en) | 2016-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104662870B (zh) | 数据安全管理系统 | |
US20140230020A1 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
JP6376869B2 (ja) | データ同期システム、その制御方法、認可サーバー、およびそのプログラム | |
JP6459270B2 (ja) | 情報処理装置及びプログラム | |
WO2013042306A1 (ja) | 認証システム、認証サーバ、認証方法および認証用プログラム | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
JP6373025B2 (ja) | 情報処理装置、情報処理システム、情報処理方法、及びコンピュータプログラム | |
JP2008257492A (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
JP2016051329A (ja) | コンテンツ管理装置及びその制御方法 | |
JP5447822B2 (ja) | 端末への自動ログオン情報管理システム | |
JP2008026925A (ja) | ファイル管理プログラム | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
JP6178112B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP2005215870A (ja) | Rfidを用いたシングルサインオン方法及びシステム | |
JP6091450B2 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
JP2008217300A (ja) | 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法 | |
JP2015158873A (ja) | 管理システム、管理方法、およびプログラム | |
JP7200776B2 (ja) | 情報処理システム及びプログラム | |
JP6653368B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP6532505B2 (ja) | 認証サーバ、認証システム及びプログラム | |
JP2018010377A (ja) | 情報処理システム及びプログラム | |
JP2021179694A (ja) | 管理サーバ、管理システム、管理方法、及びプログラム | |
JP6164954B2 (ja) | 認証サーバ、認証方法、およびプログラム | |
JP2010186380A (ja) | 情報管理システム | |
JP2011070427A (ja) | セキュリティ維持支援システムおよび情報端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170621 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180220 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180419 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180925 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181120 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6459270 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |