JP7155766B2 - 管理装置及びプログラム - Google Patents

管理装置及びプログラム Download PDF

Info

Publication number
JP7155766B2
JP7155766B2 JP2018166056A JP2018166056A JP7155766B2 JP 7155766 B2 JP7155766 B2 JP 7155766B2 JP 2018166056 A JP2018166056 A JP 2018166056A JP 2018166056 A JP2018166056 A JP 2018166056A JP 7155766 B2 JP7155766 B2 JP 7155766B2
Authority
JP
Japan
Prior art keywords
user
level
tenant
authentication
authentication level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018166056A
Other languages
English (en)
Other versions
JP2020038548A (ja
Inventor
剛 西沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018166056A priority Critical patent/JP7155766B2/ja
Priority to US16/554,593 priority patent/US11568040B2/en
Publication of JP2020038548A publication Critical patent/JP2020038548A/ja
Application granted granted Critical
Publication of JP7155766B2 publication Critical patent/JP7155766B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Storage Device Security (AREA)

Description

本発明は、管理装置及びプログラムに関する。
クラウドサービスにおいて、複数のテナント(クラウドサービスを利用するユーザを管理する単位:グループ)毎にサービスを提供するマルチテナント型サービスが知られている。
特許文献1には、マルチテナント型サービスを提供するシステムにおいて、テナントの統合や分割を行う場合のシステム移行の労力を軽減する技術が記載されている。サーバは、ユーザを識別するユーザ識別情報に関連付けて、当該ユーザの属するグループを管理するユーザ情報管理手段と、1又は複数の機器ごとに、当該機器が属する主グループと、当該機器の利用を許可する前記主グループとは異なる副グループの2つのグループの情報を関連付けて管理する機器情報管理手段と、情報端末から機器の利用要求を受け付けた場合に、情報端末を操作するユーザのグループが、利用要求に係る機器の主グループと一致するか否かを判定する第1判定手段と、第1判定手段により一致しないと判定された場合に、情報端末を操作するユーザのグループが、利用要求に係る機器の副グループが格納するグループのいずれかと一致するか否かを判定する第2判定手段と、当該情報端末を操作するユーザのユーザ識別情報に関連付けてユーザ情報管理手段により管理されるグループが、第1判定手段又は第2判定手段のいずれかにより、利用要求に係る機器に関連付けて機器情報管理手段に管理される主グループ又は副グループの中に含まれるか否かに応じて、利用要求に係る機器の利用を制御する制御手段を含む管理装置が記載されている。
特許第5910218号
グループ(テナント)を統合する場合に、統合前のグループに登録されているユーザを統合後のグループに自動登録するときに、ユーザのセキュリティレベルについて考慮しないと、セキュリティレベルの低いユーザを統合対象とするとセキュリティ上の問題が生じ得る。統合後にユーザ毎にセキュリティレベルを変更することも考えられるが、ユーザ数が増大するほどその設定変更に要する負担が増大する。
本発明は、グループ(テナント)を統合する場合に、統合後の設定変更に要する負担を軽減しつつ、統合後のグループにおけるセキュリティを確保することを目的とする。
請求項1に記載の発明は、第1グループに属するユーザ、及び第2グループに属するユーザ毎に、その所属するドメインの認証レベルを記憶する記憶手段と、前記認証レベルと統合後のセキュリティレベルとの関係を規定する統合ポリシーを設定する統合ポリシー設定手段と、前記第1グループと前記第2グループを統合して第3グループを構成する場合に、前記認証レベルと前記統合ポリシーとを用いて前記第3グループに属するユーザ毎にセキュリティレベルを設定するセキュリティレベル設定手段とを備える管理装置である。
請求項2に記載の発明は、第3グループのユーザ毎に、前記統合ポリシーを用いてサービス利用ライセンスを設定するライセンス設定手段をさらに備える請求項1に記載の管理装置である。
請求項3に記載の発明は、第3グループのユーザ毎に、前記統合ポリシーを用いてサービスの管理者権限を設定する権限設定手段をさらに備える請求項1,2のいずれかに記載の管理装置である。
請求項4に記載の発明は、前記記憶手段は、ユーザ毎の使用頻度を記憶し、前記セキュリティレベル設定手段は、前記認証レベルと前記統合ポリシーと前記使用頻度を用いて前記第3グループに属するユーザ毎にセキュリティレベルを設定する請求項1に記載の管理装置である。
請求項5に記載の発明は、前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、前記セキュリティレベル設定手段は、前記第1認証レベルのユーザを認証済みユーザ、前記第2認証レベルのユーザ及び前記未認証レベルのユーザをゲストユーザに設定する請求項1に記載の管理装置である。
請求項6に記載の発明は、前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、前記セキュリティレベル設定手段は、前記第1認証レベル及び前記第2認証レベルのユーザを認証済みユーザ、前記未認証レベルのユーザをゲストユーザに設定する請求項1に記載の管理装置である。
請求項7に記載の発明は、前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、前記セキュリティレベル設定手段は、前記第2グループが前記第1グループに吸収されることで統合される場合、前記第2グループのユーザについては認証レベルによらずにゲストユーザに設定する請求項1に記載の管理装置である。
請求項8に記載の発明は、前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、前記ライセンス設定手段は、前記第1認証レベルのユーザにサービス利用ライセンスを付与し、前記第2認証レベルのユーザ及び未認証レベルのユーザにはサービス利用ライセンスを付与しない請求項2に記載の管理装置である。
請求項9に記載の発明は、前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、前記ライセンス設定手段は、前記第2グループが前記第1グループに吸収されることで統合される場合、前記第2グループのユーザについては認証レベルによらずにサービス利用ライセンスを付与しない
請求項2に記載の管理装置である。
請求項10に記載の発明は、前記権限設定手段は、統合前に管理者権限を有していたユーザについては認証レベルによらずにそのまま管理者権限を付与する請求項3に記載の管理装置である。
請求項11に記載の発明は、前記権限設定手段は、前記第2グループが前記第1グループに吸収されることで統合される場合、前記第2グループのユーザについては認証レベルによらずに管理者権限を付与しない請求項3に記載の管理装置である。
請求項12に記載の発明は、コンピュータを、第1グループに属するユーザ、及び第2グループに属するユーザ毎に、その所属するドメインの認証レベルを記憶する記憶手段と、前記認証レベルと統合後のセキュリティレベルとの関係を規定する統合ポリシーを設定する統合ポリシー設定手段と、前記第1グループと前記第2グループを統合して第3グループを構成する場合に、前記認証レベルと前記統合ポリシーとを用いて前記第3グループに属するユーザ毎にセキュリティレベルを設定するセキュリティレベル設定手段として機能させるためのプログラムである。
請求項1,12に記載の発明によれば、グループ(テナント)を統合する場合に、統合後の設定変更に要する負担を軽減しつつ、統合後のグループにおけるセキュリティを確保できる。
請求項2に記載の発明によれば、さらに、統合後のグループにおけるサービス利用ライセンスを設定できる。
請求項3に記載の発明によれば、さらに、統合後のグループにおけるサービスの管理者権限を設定できる。
請求項4に記載の発明によれば、さらに、ユーザの使用頻度を用いてセキュリティレベルを設定できる。
請求項5~11に記載の発明によれば、さらに、認証レベルに応じてセキュリティレベル等を適応的に設定できる。
実施形態のシステム構成図である。 実施形態の統合前のテナント説明図である。 実施形態の統合後のテナント説明図である。 実施形態のテナントユーザ管理テーブル説明図である。 実施形態のドメイン管理テーブル説明図である。 実施形態のオンラインによるドメイン実在性確認模式図である。 実施形態のドメイン認証レベルの説明図である。 実施形態の統合ポリシーテーブル説明図である。 実施形態の処理フローチャート(その1)である。 実施形態の処理フローチャート(その2)である。 実施形態の更新されたテナントユーザ管理テーブル説明図である。 実施形態の更新されたドメイン管理テーブル説明図である。 実施形態の統合処理模式図である。 実施形態の他の統合ポリシーテーブル説明図である。 実施形態のさらに他の統合ポリシーテーブル説明図である。 実施形態の他のテナントユーザ管理テーブル説明図である。 実施形態のサービス管理テーブル説明図である。 実施形態のさらに他の統合ポリシーテーブル説明図である。 実施形態の他の統合処理模式図である。 実施形態の他の更新されたテナントユーザ管理テーブル説明図である。 実施形態の更新されたサービス管理テーブル説明図である。 実施形態のさらに他のテナントユーザ管理テーブル説明図である。 実施形態のさらに他のサービス管理テーブル説明図である。 実施形態のさらに他の統合ポリシーテーブル説明図である。 実施形態のさらに他の更新されたテナントユーザ管理テーブル説明図である。 実施形態のさらに他の更新されたサービス管理テーブル説明図である。 変形例の統合ポリシーテーブル説明図である。
以下、図面に基づき本発明の実施形態について説明する。
図1は、本実施形態におけるシステム構成を示す。システムは、クラウドサービスを利用するユーザの単位であるテナントを複数含み、図1ではテナントA10及びテナントB12を含む。テナントA10及びテナントB12は、インターネット等のネットワーク16に接続される。他方、管理サーバ14がネットワーク16に接続される。管理サーバ14は、テナントA10及びテナントB12の動作を制御する。具体的には、テナントA10及びテナントB12は、それぞれ情報端末及びデバイスを備えており、情報端末からの要求を管理サーバ14で処理して各テナントのデバイスの動作を制御する。
管理サーバ14は、テナントA10及びテナントB12に含まれるデバイスの情報を管理するとともに、テナントA10及びテナントB12に含まれるデバイスの利用が情報端末から要求されると、その要求に基づいてデバイスの利用を制御するサーバコンピュータである。管理サーバ14は、機能ブロックとして、通信インターフェイス(I/F)14a、入力部14b、表示部14c、制御部14d、及び記憶部14eを備える。
通信I/F14aは、ネットワーク16を介してテナントA10、B12からの要求を受け付け、当該要求を処理してネットワーク16を介してテナントA10、B12に出力する。
入力部14bは、統合ポリシー設定手段として機能し、管理者の操作により、テナントA10及びテナントB12の統合が行われる場合の処理のルールである統合ポリシーを入力する。
表示部14cは、入力された統合ポリシー等を表示する。
記憶部14eは、テナントユーザ管理テーブル14e1、ドメイン管理テーブル14e2、及び統合ポリシーテーブル14e3を記憶する。
制御部14dは、セキュリティレベル設定手段として機能し、テナントA10及びテナントB12の統合が行われる場合の、テナントA10のユーザ、及びテナントB12のユーザのセキュリティレベルを制御する。具体的には、制御部14dは、記憶部14eに記憶されたテナントユーザ管理テーブル14e1、ドメイン管理テーブル14e2、及び統合ポリシーテーブル14e3を参照することで、統合対象テナントに属するユーザのセキュリティレベルを設定する。テナントA10及びテナントB12を統合する、例えば、テナントA10がテナントB12を吸収合併することで統合する場合に、統合前のテナントB12に登録されているユーザを統合後のテナントA10に自動登録するときに、統合前のテナントB12に属していたユーザのセキュリティレベルについて考慮しないと、セキュリティレベルの低いユーザを統合対象とするとセキュリティ上の問題が生じ得る。仮に、統合後にユーザ毎にセキュリティレベルを変更する場合には、ユーザ数が増大するほどその設定変更に要する負担が増大してしまう。
そこで、本実施形態では、統合ポリシーによってテナントB12に属するユーザのセキュリティレベルについての取り扱いを一律に規定し、制御部14dは、この統合ポリシーを参照して統合対象であるテナントB12に属するユーザの統合後のテナントにおけるセキュリティレベルを適応的に設定する。
管理サーバ14は、サーバコンピュータとしての構成、すなわち、1又は複数のプロセッサ、ROM、RAM、各種インターフェイス、キーボードやマウス等の入力装置、ディスプレイ等の出力装置、及びHDD(ハードディスクドライブ)やSDD(ソリッドステートドライブ)等の記憶装置を備える。1又は複数のプロセッサは、ROMあるいは記憶装置に格納された処理プログラムを読み出して実行することで制御部14dを実現する。キーボード等の入力装置が入力部14bを実現し、ディスプレイ等の出力装置が表示部14cを実現し、HDD等の記憶装置が記憶部14eを実現する。処理プログラムを実行することでプロセッサが実行する処理を例示すると、以下の通りである。
・テナントユーザ管理テーブル14e1を作成して記憶部14eに記憶する
・ドメイン管理テーブル14e2を作成して記憶部14eに記憶する
・入力部14bから受け付けた統合ポリシーを用いて統合ポリシーテーブル14e3を作成して記憶部14eに記憶する
・テナントが統合される場合に、テナントユーザ管理テーブル14e1、ドメイン管理テーブル14e2、及び統合ポリシーテーブル14e3を用いて統合後のテナントに属するユーザのセキュリティレベルを設定する
・統合後のテナントについて、テナントユーザ管理テーブル14e1、ドメイン管理テーブル14e2を更新して記憶部14eに記憶する
図2A及び図2Bは、管理サーバ14の処理を模式的に示す。
テナントA10に属するユーザとして、
ユーザu1、ユーザu2、ユーザu3
が存在するものとし、テナントA10のドメインには、
aaa.fujixerox.co.jp
bbb.fujixerox.co.jp
が存在し、それぞれのドメインの認証レベルは、
aaa.fujixerox.co.jp:高
bbb.fujixerox.co.jp:低
であるとする。各ユーザのドメインは、例えば、
ユーザu1:u1@aaa.fujixerox.co.jp
ユーザu2:u2@ bbb.fujixerox.co.jp
ユーザu3:u3@dom.example.com
であるとすると、ユーザu1は認証レベルの高い認証済ユーザであり、ユーザu2は認証レベルの低い認証済ユーザであり、ユーザu3は未認証のゲストとなる。
他方、テナントB12に属するユーザとして、
ユーザu4、ユーザu5、ユーザu6
が存在するものとし、テナントB12のドメインには、
ccc.fujixerox.co.jp
ddd.fujixerox.co.jp
が存在し、それぞれのドメインの認証レベルは、
ccc.fujixerox.co.jp:高
ddd.fujixerox.co.jp:低
であるとする。各ユーザのドメインは、例えば、
ユーザu4:u4@ccc.fujixerox.co.jp
ユーザu5:u5@ ddd.fujixerox.co.jp
ユーザu6:u6@dom.example.com
であるとすると、ユーザu4は認証レベルの高い認証済ユーザであり、ユーザu5は認証レベルの低い認証済ユーザであり、ユーザu6は未認証のゲストとなる。
テナントA10とテナントB12が統合、例えばテナントA10がテナントB12を吸収合併することで統合すると、図2Bに示すように、テナントとして統合後のテナントA11のみが存在することになり、統合後のテナントA11には、
ユーザu1、ユーザu2、ユーザu3、ユーザu4、ユーザu5、ユーザu6
が属することになる。ユーザu1、u2、u3は、元からテナントA10に属するユーザであるから統合後のテナントA11においてもそのセキュリティレベルをそのまま維持し得るが、統合対象のテナントB12に属していたユーザu4、u5、u6については、統合後のテナントA11においてどのようにセキュリティレベルを設定するかが問題となる。例えば、ユーザu5については認証済ユーザであるもののその認証レベルは低いため、統合後のテナントA11においてもそのまま認証済ユーザとして認めるとセキュリティ上問題となり得る。
管理サーバ14の制御部14dは、このような場合に、テナントユーザ管理テーブル14e1、ドメイン管理テーブル14e2、及び統合ポリシーテーブル14e3を参照し、ユーザ毎の認証レベルに応じ、統合ポリシーテーブル14e3で規定された統合ポリシー(あるいは統合ルール)に従って統合対象であるテナントB12に属していたユーザのセキュリティレベルを設定する。
図3は、テナントユーザ管理テーブル14e1の一例を示す。テナントユーザ管理テーブル14e1は、各テナントに属するユーザのユーザID、セキュリティレベル及び認証ドメインを管理する。例えば、テナントA10については、ユーザIDとして、
u1@aaa.fujixerox.co.jp
u2@ bbb.fujixerox.co.jp
u3@dom.example.com
が登録され、それぞれのセキュリティレベル及び認証ドメインは、
u1@aaa.fujixerox.co.jpのセキュリティレベル:認証済ユーザ
u1@aaa.fujixerox.co.jpの認証ドメイン:aaa.fujixerox.co.jp
u2@ bbb.fujixerox.co.jpのセキュリティレベル:認証済ユーザ
u2@ bbb.fujixerox.co.jpの認証ドメイン:bbb.fujixerox.co.jp
u3@dom.example.comのセキュリティレベル:ゲスト
u3@dom.example.comの認証ドメイン:なし
として登録される。テナントB12については、ユーザIDとして、
u4@aaa.fujixerox.co.jp
u5@ bbb.fujixerox.co.jp
u6@dom.example.com
が登録され、それぞれのセキュリティレベル及び認証ドメインは、
u4@ccc.fujixerox.co.jpのセキュリティレベル:認証済ユーザ
u4@ccc.fujixerox.co.jpの認証ドメイン:ccc.fujixerox.co.jp
u5@ ddd.fujixerox.co.jpのセキュリティレベル:認証済ユーザ
u5@ ddd.fujixerox.co.jpの認証ドメイン:ddd.fujixerox.co.jp
u6@dom.example.comのセキュリティレベル:ゲスト
u6@dom.example.comの認証ドメイン:なし
として登録される。このテナントユーザ管理テーブル14e1を参照することで、テナントに属するユーザのセキュリティレベル及び認証ドメインを一義的に特定し得る。
図4は、ドメイン管理テーブル14e2の一例を示す。ドメイン管理テーブル14e2は、各テナントの認証ドメインを管理する。例えば、テナントA10については、認証ドメインとして
aaa.fujixerox.co.jp
bbb.fujixerox.co.jp
が登録され、それぞれの認証ドメインの認証方法及び認証レベルは、
aaa.fujixerox.co.jpの認証方法:オンライン確認はDNS(Domain Name System)、人手による確認は確認済
aaa.fujixerox.co.jpの認証レベル:高
bbb.fujixerox.co.jpの認証方法:オンライン確認は未認証、人手による確認は確認済
bbb.fujixerox.co.jpの認証レベル:低
として登録される。テナントB12については、認証ドメインとして
ccc.fujixerox.co.jp
ddd.fujixerox.co.jp
が登録され、それぞれの認証ドメインの認証方法及び認証レベルは、
ccc.fujixerox.co.jpの認証方法:オンライン確認はWeb、人手による確認は確認済
ccc.fujixerox.co.jpの認証レベル:高
ddd.fujixerox.co.jpの認証方法:オンライン確認はDNS、人手による確認は未確認
ddd.fujixerox.co.jpの認証レベル:低
として登録される。
ここで、認証レベルは、オンライン確認と人手による確認の程度に応じて決定される。すなわち、オンライン確認と人手による確認の二重確認の場合には認証レベルは高とされ、オンライン確認と人手による確認のいずれかの確認に留まる場合には認証レベルは低とされる。従って、例えば認証ドメインのaaa.fujixerox.co.jpについては、オンライン確認と人手による確認の二重確認であるため認証レベルは高とされる。
なお、ドメインの認証、すなわち実在性の確認については、以下の通りである。
テナントの運用母体である組織及びそのドメインの実在性を確認する方法として、実際にそのドメインの管理者でなければ設定することができないパブリックなリポジトリを利用してオンラインで確認する方法がある。また、人手を介して登記簿や第三者データベースの登録内容を確認したり、管理者の実在性を電話で直接確認する方法がある。
図5は、オンラインによる実在性の確認方法を模式的に示す。
<第1ステップ>
管理者100は、ネットワークを介してテナントA10に対し、ドメインaaa.fujixerox.co.jpの所有者確認を依頼する。
<第2ステップ>
テナントA10は、この依頼に対し、チャレンジコードを返却する。例えば、チャレンジコードとして「challenge-201800023」を返却する。
<第3ステップ>
管理者100は、テナントA10から取得したチャレンジコードを、パブリックなリポジトリの該当する名前空間に登録する。例えば、DNS18に、aaa.fujixerox.co.jp IN TXT “challenge-201800023”と登録し、あるいはWeb20にhttp:www.aaa.fujixerox.co.jp/index.html <meta challenge-201800023”と登録する。
<第4ステップ>
パブリックなリポジトリに登録された当該チャレンジコードを確認することで実在性を確認する。すなわち、DNS18あるいはWebにアクセスしてチャレンジコードを確認することでテナントA10の実在性を確認する。
図6は、オンライン確認及び人手による確認を組み合わせたドメイン認証レベルを示す。上述したように、オンライン確認と人手による確認の二重確認の場合には認証レベルは高に設定され、オンライン確認と人手による確認のいずれかの確認の場合には認証レベルは低に設定される。なお、オンラインでも人手でも確認できない場合には未認証となる。また、ユーザのセキュリティレベル(信頼度)は、そのユーザの属するドメインの認証レベルに応じて決定される。すなわち、
ドメイン認証レベルが高→認証済ユーザ
ドメイン認証レベルが低→認証済ユーザ
ドメイン未認証→ゲスト
である。
図7は、統合ポリシーテーブル14e3の一例を示す。統合ポリシーテーブル14e3は、テナントA10とテナントB12を統合する場合に、ユーザのセキュリティレベルをどのように設定するかのルールを規定する。具体的には、統合ポリシーテーブル14e3は、統合前のユーザの属するドメイン認証レベルと、統合後の当該ユーザのセキュリティレベルとの対応関係を規定する。例えば、
ドメイン認証レベルが高→認証済ユーザ
ドメイン認証レベルが低→ゲスト
ドメイン未認証→ゲスト
である。図6では、
ドメイン認証レベルが低→認証済ユーザ
であるのに対し、図7では
ドメイン認証レベルが低→ゲスト
である点に留意されたい。これは、統合対象であるテナントに属するユーザの認証レベルが相対的に低い場合に、統合後のテナントではそのままの認証レベルを維持するのではなく、実質的に未認証に等しくゲストとして取り扱うことを意味する。
図8Aは、本実施形態の処理フローチャートを示す。管理サーバ14の制御部14dで実行される処理であり、テナントA10がテナントB12を吸収合併することで統合する場合である。
テナントA10及びテナントB12が統合される場合、制御部14dは、記憶部14eに記憶されたテナントユーザ管理テーブル14e1にアクセスし、統合対象テナントに属するユーザのレコードを取得する(S101)。具体的には、統合対象テナントはテナントB12であり、テナントBに属するユーザのレコードとして、
u4@ccc.fujixerox.co.jpのセキュリティレベル:認証済ユーザ、認証ドメイン:ccc.fujixerox.co.jp
u5@ ddd.fujixerox.co.jpのセキュリティレベル:認証済ユーザ、認証ドメイン:ddd.fujixerox.co.jp
u6@dom.example.comのセキュリティレベル:ゲスト、認証ドメイン:なし
の各レコードを取得する。
次に、制御部14dは、レコードが存在するか否かを判定する(S102)。統合対象のテナントに属するユーザが存在せず、そのレコードも存在しない場合には(S102でNO)、図8Bの処理に移行する。
他方、レコードが存在する場合(S102でYES)、制御部14dは、取得したレコードを参照してユーザの認証ドメインを特定し、さらにドメイン管理テーブル14e2を参照してその認証ドメインに該当する認証レベルを特定する(S103)。
次に、制御部14dは、統合ポリシーテーブル14e3を参照してユーザの認証ドメインの認証レベルに該当する統合後のセキュリティレベルを特定する(S104)。
そして、制御部14dは、セキュリティレベルを特定すると、特定したセキュリティレベルでユーザのレコードを更新する(S105)。すなわち、テナントユーザ管理テーブル14e1における当該ユーザのテナントID、ユーザID、及びセキュリティレベルを更新する。また、テナントB12は統合により消滅することから、制御部14dは、ドメイン管理テーブル14e2からテナントB12を削除する。
テナントユーザ管理テーブル14e1、ドメイン管理テーブル14e2、及び統合ポリシーテーブル14e3の参照方法は、要約すると以下の通りである。
(1)テナントユーザ管理テーブル14e1を参照して統合対象のユーザのユーザID、認証ドメインを特定する
(2)ドメイン管理テーブルを参照して当該ユーザの認証ドメインの認証レベルを特定する
(3)統合ポリシーテーブルを参照して当該ユーザの統合後のセキュリティレベルを特定する
(4)当該ユーザの特定後のセキュリティレベルを用いてテナントユーザ管理テーブル14e1及びドメイン管理テーブル14e2を更新する。
図8Bは、統合対象テナントであるテナントB12に属するユーザのレコードがテナントユーザ管理テーブル14e1に存在しない場合(S102でNO)の処理フローチャートである。
制御部14dは、ドメイン管理テーブル14e2を参照して、統合対象テナントに属するドメインのレコードを取得する(S106)。具体的には、統合対象のテナントであるテナントB12に属するドメインとして、
ccc.fujixerox.co.jp
ddd.fujixerox.co.jp
が存在するから、これらのレコードを取得する。そして、レコードが存在するか否かを判定し(S107)、存在しなければ処理を終了する。
レコードが存在する場合(S107でYES)、制御部14dは、統合ポリシーテーブル14e3を参照して、ドメインの認証レベルに該当する統合後のセキュリティレベルを特定する(S108)。
そして、特定したセキュリティレベルが認証済ユーザであるか否かを判定する(S109)。認証済ユーザであれば当該ドメインのレコードを更新し(S110)、認証済みユーザでない、つまり未認証であれば当該ドメインのレコードを削除する(S111)。
図9は、図8A及び図8Bの処理により更新されたテナントユーザ管理テーブル14e1の一例を示す。元からテナントA10に属していたユーザu1、u2、u3のレコードはそのまま維持されるが、統合対象のテナントB12に属していたユーザu4,u5、u6のレコードは更新される。すなわち、ユーザu4、u5、u6のテナントIDはテナントBからテナントAに更新され、セキュリティレベルも更新される。ユーザu4のセキュリティレベルは認証済ユーザのままであるが、ユーザu5のセキュリティレベルは認証済ユーザからゲストに更新され、認証ドメインもなしに更新される。従って、ユーザu5は、統合前のテナントB12においては認証済ユーザとしての利用権限を有していたが、統合後においては認証済ユーザとしての利用権限をもはや有しておらず、ゲストとして利用するためのより厳しい認証を経てデバイスを利用することになる。より厳しい認証には、認証済ユーザにのみ利用が許可されるデバイスについて利用不可となる場合も含まれ得る。ユーザu6のセキュリティレベルはゲストのまま維持される。
図10は、図8A及び図8Bの処理により更新されたドメイン管理テーブル14e2の一例を示す。認証ドメインccc.fujixerox.co.jpについてはテナントBからテナントAに更新される。また、認証ドメインddd.fujixerox.co.jpについては、図9に示されるように統合後のテナントAには存在していないことから、当該ドメインのレコードは削除される。図において、×印は削除されて存在しないことを示す。
図11は、本実施形態における統合ポリシーを用いた統合処理を模式的に示す。統合対象であるテナントB12に属するユーザu4、ユーザu5、ユーザu6を統合後のテナントA11に移行させる際に、統合のルールを規定した統合ポリシーを参照して移行させ、ユーザu4、u5、u6のセキュリティレベルを設定する。統合後のセキュリティレベルは、統合前のテナントB12における当該ユーザが属するドメインの認証レベルに依存して決定される(図7参照)。また、統合後のテナントA11における認証ドメインも、統合ポリシーにより決定される。具体的には、統合前のテナントB12において存在していた認証ドメインddd.fujixerox.co.jpは、統合後のテナントA11ではそれに属するユーザが存在しないため認証ドメインとして存在しない。
本実施形態では、図7に示すような統合ポリシーテーブル14e3を用いているが、統合ポリシーは、統合後のテナントA11を管理する管理者が任意に入力して設定し得る。
図12は、他の統合ポリシーテーブル14e3の例を示す。統合ポリシーテーブル14e3は、統合前のユーザの属するドメイン認証レベルと、統合後の当該ユーザのセキュリティレベルとの対応関係を規定する。具体的には、
ドメイン認証レベルが高→認証済ユーザ
ドメイン認証レベルが低→認証済ユーザ
ドメイン未認証→ゲスト
である。テナントA10とテナントB12が対等合併により統合する場合に、テナントB12に属するユーザにテナントA10に属するユーザと対等の権限を付与するとき等に有効である。
図13は、さらに他の統合ポリシーテーブル14e3の例を示す。統合ポリシーテーブル14e3は、統合前のユーザの属するドメイン認証レベルと、統合後の当該ユーザのセキュリティレベルとの対応関係を規定する。具体的には、
ドメイン認証レベルが高→ゲスト
ドメイン認証レベルが低→ゲスト
ドメイン未認証→ゲスト
である。テナントA10がテナントB12を吸収合併により統合する場合において、テナントB12に属するユーザの権限を制限するとき等に有効である。
また、本実施形態では、統合対象テナントに属するユーザのセキュリティレベルを設定しているが、これに加えて、サービスの利用ライセンスの許可/不許可を設定してもよい。この場合、制御部14dは、セキュリティレベル設定手段として機能するとともに、ライセンス設定手段として機能する。
図14は、テナントユーザ管理テーブル14e1の他の例を示す。図3では、テナントユーザ管理テーブル14e1には、ユーザID、セキュリティレベル、及び認証ドメインを登録しているが、ここではさらにユーザIDに対応付けてサービスIDを登録する。具体的には、テナントA10ではサービスAを提供し、テナントB12ではサービスBを提供するものとし、ユーザu1及びユーザu2はサービスAを利用可能であり、ユーザu4及びユーザu5はサービスBを利用可能であるとする。
図15は、管理サーバ14の記憶部14eに追加的に記憶される、サービス管理テーブル14e4の一例を示す。サービス管理テーブル14e4は、テナント毎の各サービスのライセンス数(上限)及びライセンス費消数を管理する。例えば、テナントA10で提供されるサービスAのライセンス数は100、ライセンス費消数は2であり、テナントB12で提供されるサービスBのライセンス数は100、ライセンス費消数は2である。なお、サービスAのライセンス費消数が2であるのは、ユーザu1及びユーザu2にライセンスを付与しているからであり、サービスBのライセンス費消数が2であるのは、ユーザu4及びユーザu5にライセンスを付与しているからである。
図16は、統合ポリシーテーブル14e3の他の例を示す。統合ポリシーテーブル14e3は、統合後のユーザのセキュリティレベルを規定するとともに、サービスのライセンスの付与/不付与を規定する。
統合前のテナントB12に属するユーザに着目すると、テナントA10においてのみ提供されていたサービスAについては、統合後についてもサービスAについてライセンスを付与しない。このことは、テナントB12に属するユーザのセキュリティレベルに依存しない。すなわち、セキュリティレベルが認証済ユーザの場合であってもゲストであってもサービスAのライセンスを付与しない。なお、テナントA10に属するユーザについては、元々サービスAについての運用がそのまま維持されるため統合ポリシーテーブル14e3では規定されていない。
他方、テナントB12において提供されていたサービスBについては、統合後のテナントA11においても提供されるが、ユーザ毎にライセンスの付与/不付与が異なる。すなわち、統合前のテナントA10に属していたユーザについては、認証済ユーザはサービスBのライセンスを付与し、ゲストはサービスBのライセンスを付与しない。また、統合前のテナントB12に属していたユーザについては、認証済ユーザはサービスBのライセンスを付与し、ゲストはサービスBのライセンスを付与しない。要約すると、統合前のテナントとは無関係に、統合後のセキュリティレベルに応じてサービスBについてライセンスの付与/不付与を設定する。
図17は、統合ポリシーを用いた統合処理に伴うサービスライセンスの処理を模式的に示す。統合対象であるテナントB12に属するユーザu4、ユーザu5、ユーザu6を統合後のテナントA11に移行させる際に、統合のルールを規定した統合ポリシーを参照して移行させ、ユーザu4、u5、u6のセキュリティレベル及びユーザu1~u6のサービスBについてのライセンスの付与/不付与を設定する。
サービスAについては、統合対象のテナントB12に属しているユーザu4、ユーザu5、ユーザu6にはライセンスを付与しない。
サービスBについては、統合後のセキュリティレベルに応じてライセンス付与/不付与が決定される。従って、統合後のセキュリティレベルが認証済ユーザであるユーザu1、ユーザu2にはサービスBについてライセンスが付与され、ゲストであるユーザu3にはライセンスが付与されない。また、統合後のセキュリティレベルがゲストである(図13参照)ユーザu4、ユーザu5、ユーザu6にはサービスBについてライセンスは付与されない。
図18は、統合後の更新されたテナントユーザ管理テーブル14e1を示す。テナントIDがテナントB12でサービスIDがサービスBであるレコードが削除され、かつ、テナントIDがテナントAでサービスIDがサービスBであるレコードが新たに追加される。サービスBのユーザIDとして、ユーザu1及びユーザu2のIDが登録される。
図19は、統合後の更新されたサービス管理テーブル14e4を示す。テナントBのテナントIDはテナントBからテナントAに更新される。サービスBのライセンスは、ユーザu1及びユーザu2のみに付与されるから、ライセンス費消数は2のまま維持される。仮に、ユーザu4にライセンスを付与した場合、サービスBのライセンス費消数は3に更新される。
なお、テナント毎に管理者が存在する場合において、テナントの統合時にセキュリティレベル、及びサービスのライセンスの許可/不許可を設定する際に、管理者権限を処理してもよい。この場合、制御部14dは、セキュリティレベル設定手段及びライセンス設定手段として機能するとともに、権限設定手段としても機能する。
図20は、管理者権限を付加したテナントユーザ管理テーブル14e1の一例を示す。テナントBで提供されるサービスBは、ユーザu4及びユーザu5が管理者権限を有し、ユーザu6は一般ユーザ(管理者権限を有しない)である。
図21は、この場合のサービス管理テーブル14e4の一例を示す。サービスBのライセンス数(上限)は100、ライセンス費消数は3である。ユーザu4、ユーザu5、及びユーザu6にライセンスが付与されているからである。
図22は、この場合の統合ポリシーテーブル14e3の一例を示す。統合後のサービスBについて、統合前のセキュリティレベルに応じてライセンスの付与/不付与及び管理者権限の付与/不付与を決定する。すなわち、元のテナントAの認証済ユーザについてはライセンスを付与し、かつ管理者権限を付与する。元のテナントAのゲストについてはライセンスを付与せず、かつ、管理者権限も当然ながら付与しない。元のテナントBの認証済ユーザについてはライセンスを付与するが管理者権限は付与せず一般ユーザとし、元のテナントBのゲストについてはライセンスを付与せず、かつ、管理者権限も当然ながら付与しない。
図23は、統合後の更新されたテナントユーザ管理テーブル14e1を示す。統合前のテナントBのユーザu4及びユーザu5は、サービスBについて管理者権限を有していたが、統合後では管理者権限を有さず一般ユーザとなる。ユーザu6についてはサービスBのライセンスが付与されないため削除される。また、統合前のテナントAのユーザu1及びユーザu2は、サービスBについてライセンスが付与されると共に管理者権限が付与される。
図24は、統合後の更新されたサービス管理テーブル14e4を示す。ユーザu4及びユーザu5は引き続きライセンスが付与され(但し、管理者権限を有しない)、ユーザu6はライセンスが付与されず、ユーザu1及びユーザu2に新たにライセンスが付与されたため、サービスBのライセンス費消数は4に更新される。
以上、本発明の実施形態について説明したが、本発明はこれらの実施形態に限定されるものではなく、種々の変形が可能である。以下、変形例について説明する。
<変形例1>
実施形態では、図7の統合ポリシーテーブル14e3に示すように、ユーザのドメイン認証レベルに応じて統合後のテナントにおける当該ユーザのセキュリティレベルを設定しているが、これに加えてユーザのサービス使用頻度に応じてセキュリティレベルを設定してもよい。
例えば、図3に示すテナントユーザ管理テーブル14e1に、ユーザ毎にカウントされたサービスの使用頻度を登録し、サービスの使用頻度が相対的に大きい場合にはセキュリティレベルを相対的に上げる等である。これにより、ドメイン認証レベルとサービスの使用頻度に応じてセキュリティレベルが設定されることになり、ドメイン認証レベルが相対的に低くても使用頻度が相対的に高いユーザについては認証済ユーザとし、ドメイン認証レベルが相対的に低く使用頻度も相対的に低いユーザについてはゲストとする等である。
図25は、この場合の統合ポリシーテーブル14e3の一例を示す。ドメイン認証レベルと使用頻度のマトリクスで統合後のセキュリティレベルが設定される。ドメイン認証レベルが高い場合、使用頻度の高低によらずに認証済ユーザに設定される。ドメイン認証レベルが未認証の場合、使用頻度によらずにゲストに設定される。ドメイン認証レベルが低い場合、使用頻度に応じて認証済ユーザとゲストのいずれかに設定される。
<変形例2>
実施形態では、図16の統合ポリシーテーブル14e3に示すように、テナントB12に属していたユーザがたとえ認証済ユーザであってもサービスAのライセンスを付与していないが、統合前のテナントによらず、認証済ユーザにはライセンスを付与し、ゲストには付与しないとしてもよい。
また、管理者権限についても同様に、統合前のテナントによらず、認証済ユーザであって管理者権限を有していたユーザにはそのまま管理者権限を付与してもよい。
<変形例3>
実施形態では、テナントA10とテナントB12が統合する場合について説明したが、統合されるテナント数に制限はなく、3つ以上のテナントが統合する場合も同様に適用し得る。
また、あるテナントが2つ以上に分割される場合には、統合ポリシーテーブル14e3に代えて、分割ポリシーを規定する分割ポリシーテーブルを入力部14bから入力して記憶部14eに記憶し、ドメインの認証レベルと分割ポリシーテーブルに従って分割後のテナントに属するユーザ毎にセキュリティレベルを設定し得る。
<変形例4>
実施形態では、入力部14bから統合ポリシーを入力して統合ポリシーテーブル14e3として記憶部14e3に記憶しているが、ネットワーク16に接続された管理者端末からネットワーク16を介して管理サーバ14に統合ポリシーを供給してもよい。この場合、管理者端末から統合ポリシーを受信する通信I/F14aが統合ポリシー設定手段として機能し得る。また、統合ポリシーテーブル14e3は、管理サーバ14とは別のサーバに記憶されていてもよく、制御部14dは、テナントA10とテナント12が統合される場合に、ネットワーク16を経て当該別のサーバに記憶されている統合ポリシーテーブル14e3を参照してセキュリティレベル等を設定してもよい。すなわち、管理サーバ14は単一のサーバである必要はなく、複数のサーバから構成し得る。
10 テナントA、11 統合後のテナント 12 テナントB、14 管理サーバ、16 ネットワーク。

Claims (12)

  1. 第1グループに属するユーザ、及び第2グループに属するユーザ毎に、その所属するドメインの認証レベルを記憶する記憶手段と、
    前記認証レベルと統合後のセキュリティレベルとの関係を規定する統合ポリシーを設定する統合ポリシー設定手段と、
    前記第1グループと前記第2グループを統合して第3グループを構成する場合に、前記認証レベルと前記統合ポリシーとを用いて前記第3グループに属するユーザ毎にセキュリティレベルを設定するセキュリティレベル設定手段と、
    を備える管理装置。
  2. 第3グループのユーザ毎に、前記統合ポリシーを用いてサービス利用ライセンスを設定するライセンス設定手段
    をさらに備える請求項1に記載の管理装置。
  3. 第3グループのユーザ毎に、前記統合ポリシーを用いてサービスの管理者権限を設定する権限設定手段
    をさらに備える請求項1,2のいずれかに記載の管理装置。
  4. 前記記憶手段は、ユーザ毎の使用頻度を記憶し、
    前記セキュリティレベル設定手段は、前記認証レベルと前記統合ポリシーと前記使用頻度を用いて前記第3グループに属するユーザ毎にセキュリティレベルを設定する
    請求項1に記載の管理装置。
  5. 前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、
    前記セキュリティレベル設定手段は、前記第1認証レベルのユーザを認証済みユーザ、前記第2認証レベルのユーザ及び前記未認証レベルのユーザをゲストユーザに設定する
    請求項1に記載の管理装置。
  6. 前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、
    前記セキュリティレベル設定手段は、前記第1認証レベル及び前記第2認証レベルのユーザを認証済みユーザ、前記未認証レベルのユーザをゲストユーザに設定する
    請求項1に記載の管理装置。
  7. 前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、
    前記セキュリティレベル設定手段は、前記第2グループが前記第1グループに吸収されることで統合される場合、前記第2グループのユーザについては認証レベルによらずにゲストユーザに設定する
    請求項1に記載の管理装置。
  8. 前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、
    前記ライセンス設定手段は、前記第1認証レベルのユーザにサービス利用ライセンスを付与し、前記第2認証レベルのユーザ及び未認証レベルのユーザにはサービス利用ライセンスを付与しない
    請求項2に記載の管理装置。
  9. 前記認証レベルには、第1認証レベルと、前記第1認証レベルよりも相対的に低い第2認証レベルと、未認証レベルを含み、
    前記ライセンス設定手段は、前記第2グループが前記第1グループに吸収されることで統合される場合、前記第2グループのユーザについては認証レベルによらずにサービス利用ライセンスを付与しない
    請求項2に記載の管理装置。
  10. 前記権限設定手段は、統合前に管理者権限を有していたユーザについては認証レベルによらずにそのまま管理者権限を付与する
    請求項3に記載の管理装置。
  11. 前記権限設定手段は、前記第2グループが前記第1グループに吸収されることで統合される場合、前記第2グループのユーザについては認証レベルによらずに管理者権限を付与しない
    請求項3に記載の管理装置。
  12. コンピュータを、
    第1グループに属するユーザ、及び第2グループに属するユーザ毎に、その所属するドメインの認証レベルを記憶する記憶手段と、
    前記認証レベルと統合後のセキュリティレベルとの関係を規定する統合ポリシーを設定する統合ポリシー設定手段と、
    前記第1グループと前記第2グループを統合して第3グループを構成する場合に、前記認証レベルと前記統合ポリシーとを用いて前記第3グループに属するユーザ毎にセキュリティレベルを設定するセキュリティレベル設定手段
    として機能させるためのプログラム。
JP2018166056A 2018-09-05 2018-09-05 管理装置及びプログラム Active JP7155766B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018166056A JP7155766B2 (ja) 2018-09-05 2018-09-05 管理装置及びプログラム
US16/554,593 US11568040B2 (en) 2018-09-05 2019-08-28 Management apparatus and non-transitory computer readable medium for setting security levels of users in group resulting from unification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018166056A JP7155766B2 (ja) 2018-09-05 2018-09-05 管理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2020038548A JP2020038548A (ja) 2020-03-12
JP7155766B2 true JP7155766B2 (ja) 2022-10-19

Family

ID=69639968

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018166056A Active JP7155766B2 (ja) 2018-09-05 2018-09-05 管理装置及びプログラム

Country Status (2)

Country Link
US (1) US11568040B2 (ja)
JP (1) JP7155766B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7155766B2 (ja) * 2018-09-05 2022-10-19 富士フイルムビジネスイノベーション株式会社 管理装置及びプログラム
JP2022144297A (ja) * 2021-03-18 2022-10-03 株式会社リコー サービス提供システム、情報処理システム、情報処理方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031080A (ja) 2004-07-12 2006-02-02 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置および方法
US20100169982A1 (en) 2008-12-25 2010-07-01 Fuji Xerox Co., Ltd. License management apparatus, license management method, and computer readable medium
JP2014182708A (ja) 2013-03-21 2014-09-29 Nec Corp 権限管理装置、方法、プログラム及びシステム

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ181591A (en) 1975-07-29 1980-04-28 Australian Merino Wool Harvest Temporary immobilisation of animals by electric current
US6606706B1 (en) * 1999-02-08 2003-08-12 Nortel Networks Limited Hierarchical multicast traffic security system in an internetwork
US7716140B1 (en) * 2004-12-31 2010-05-11 Google Inc. Methods and systems for controlling access to relationship information in a social network
WO2010041516A1 (ja) * 2008-10-08 2010-04-15 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、文書検索システム、文書検索方法およびプログラム
WO2013084381A1 (ja) * 2011-12-09 2013-06-13 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
JP5910218B2 (ja) 2012-03-22 2016-04-27 富士ゼロックス株式会社 管理装置、プログラム及び情報処理システム
US9483652B2 (en) * 2012-06-14 2016-11-01 Google Inc. Enabling user privacy for changes of access to shared content
US8875308B1 (en) * 2012-07-26 2014-10-28 Google Inc. Privacy selection based on social groups
JP2015204087A (ja) * 2014-04-16 2015-11-16 キヤノン株式会社 管理システム及び管理方法
US10146925B1 (en) * 2017-05-19 2018-12-04 Knowledge Initiatives LLC Multi-person authentication and validation controls for image sharing
US20190371442A1 (en) * 2018-05-31 2019-12-05 Allscripts Software, Llc Apparatus, system and method for secure processing and transmission of data
JP7155766B2 (ja) * 2018-09-05 2022-10-19 富士フイルムビジネスイノベーション株式会社 管理装置及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031080A (ja) 2004-07-12 2006-02-02 Fuji Xerox Co Ltd データ管理用コンピュータプログラムならびにデータ管理装置および方法
US20100169982A1 (en) 2008-12-25 2010-07-01 Fuji Xerox Co., Ltd. License management apparatus, license management method, and computer readable medium
JP2010152734A (ja) 2008-12-25 2010-07-08 Fuji Xerox Co Ltd ライセンス管理装置及びライセンス管理プログラム
JP2014182708A (ja) 2013-03-21 2014-09-29 Nec Corp 権限管理装置、方法、プログラム及びシステム

Also Published As

Publication number Publication date
US20200074071A1 (en) 2020-03-05
JP2020038548A (ja) 2020-03-12
US11568040B2 (en) 2023-01-31

Similar Documents

Publication Publication Date Title
US11074355B2 (en) Rule-based access control list management
US20200153870A1 (en) Dynamic authorization in a multi-tenancy environment via tenant policy profiles
US10565402B2 (en) System and method for serving online synchronized content from a sandbox domain via a temporary address
US8943415B2 (en) Third party control of location information access
KR20080083131A (ko) 사용자로부터의 객체 액세스 요청을 관리하기 위한 방법,컴퓨터 판독가능 매체, 및 액세스 마스크를 포함하는데이터 구조를 저장한 메모리
US9712542B1 (en) Permissions decisions in a service provider environment
EP3729256A2 (en) Dynamically generated smart contracts
US8799321B2 (en) License management apparatus, license management method, and computer readable medium
JP2002196965A (ja) アクセス権限レベル制御装置及び方法
US20170220814A1 (en) Digital rights management system implementing version control
KR20130046155A (ko) 클라우드 컴퓨팅 서비스에서의 접근제어 시스템
JP2010538365A (ja) 転送可能な制限付きセキュリティトークン
JP7155766B2 (ja) 管理装置及びプログラム
US9836585B2 (en) User centric method and adaptor for digital rights management system
CA2500618A1 (en) Method and system for displaying and managing security information
US20170220792A1 (en) Constraining authorization tokens via filtering
JP5783414B2 (ja) 文書管理システムおよび文書管理方法
Drogkaris et al. Employing privacy policies and preferences in modern e–government environments
CN110427770A (zh) 一种支持业务安全标记的数据库访问控制方法及系统
JP2012027691A (ja) 情報管理システムおよび情報管理方法
US9715580B2 (en) Player specific limited licenses
JP2016045920A (ja) 認証システム、認証装置、認証方法及びプログラム
JPH1131132A (ja) 認証/権限制御システム
US20150271211A1 (en) Rights management policies with nontraditional rights control
JP4780010B2 (ja) データ管理システム及び方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210831

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220919

R150 Certificate of patent or registration of utility model

Ref document number: 7155766

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150