DE102014210058B4 - Informationsverarbeitungsserversystem, Steuerverfahren und Programm - Google Patents

Informationsverarbeitungsserversystem, Steuerverfahren und Programm Download PDF

Info

Publication number
DE102014210058B4
DE102014210058B4 DE102014210058.5A DE102014210058A DE102014210058B4 DE 102014210058 B4 DE102014210058 B4 DE 102014210058B4 DE 102014210058 A DE102014210058 A DE 102014210058A DE 102014210058 B4 DE102014210058 B4 DE 102014210058B4
Authority
DE
Germany
Prior art keywords
authentication
authentication session
client
response
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102014210058.5A
Other languages
English (en)
Other versions
DE102014210058A1 (de
Inventor
c/o CANON KABUSHIKI KAISHA Mihara Makoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of DE102014210058A1 publication Critical patent/DE102014210058A1/de
Application granted granted Critical
Publication of DE102014210058B4 publication Critical patent/DE102014210058B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

Informationsverarbeitungsserversystem mit:einer Empfangseinrichtung zum Empfangen einer Security-Assertion-Markup-Language-, SAML-, Antwort, die in Erwiderung auf eine Authentisierung eines Benutzers durch einen zweiten Authentisierungsserver in Single-Sign-On-, SSO-, Kooperation mit einem ersten Authentisierungsserver abzugeben ist;einer Hypertext-Transfer-Protocol, HTTP-, Antwort-Übertragungseinrichtung zum Erzeugen einer ersten Authentisierung und Übertragen der erzeugten ersten Authentisierung an einen Client in einem Fall, in dem die SAML-Antwort als gültig verifiziert wird;einer Verteilungseinrichtung zum Verteilen einer HTTP-Antwort, die durch die HTTP-Antwort-Übertragungseinrichtung an den Client übertragen wird, Bestätigen, ob die erste Authentisierung in der HTTP-Antwort umfasst ist, und Erfassen einer ersten Authentisierungssitzung, die in der verteilten HTTP-Antwort umfasst ist, in Erwiderung auf eine Bestätigung, dass die erste Authentisierung in der HTTP-Antwort umfasst ist;einer Erzeugungseinrichtung zum Erzeugen einer zweiten Authentisierungssitzung durch Verschlüsselung der ersten Authentisierungssitzung, wobei die erste Authentisierungssitzung verwendet wird, wenn der Client einen Webdienst verwendet;einer Übertragungseinrichtung zum Übertragen der zweiten Authentisierungssitzung an den Client; undeiner Empfangseinrichtung zum Empfangen der zweiten Authentisierungssitzung zusammen mit Informationen, die eine Zustimmung zu Bedingungen des Webdiensts darstellen, von dem Client,wobei die Übertragungseinrichtung konfiguriert ist, die erste Authentisierungssitzung, die der zweiten Authentisierungssitzung entspricht, an den Client zu übertragen, wenn gemäß den empfangenen Informationen und der zweiten Authentisierungssitzung bestimmt wird, dass der Benutzer den Bedingungen des Webdiensts zugestimmt hat.

Description

  • HINTERGRUND
  • Gebiet
  • Aspekte der vorliegenden Erfindung beziehen sich im Allgemeinen auf ein Informationsverarbeitungsserversystem, das eine Verwendung von einem Webdienst gemäß einer Zustimmung zu Bedingungen des Webdiensts startet, ein Steuerverfahren und ein Programm.
  • Beschreibung der verwandten Technik
  • In den letzten Jahren wurde weithin ein Geschäftsmodell angeboten, in dem Dienste für Kunden unter Verwendung von im Internet bereitgestellten Servern, wie etwa Cloud-Dienste, bereitgestellt werden. In einem solchen Geschäftsmodell werden unterschiedliche Dienste bereitgestellt, und wählt ein Kunde einen gewünschten der Dienste aus und schließt er einen Vertrag nur für den erforderlichen Dienst ab.
  • Wenn ein derartiger Dienst für eine bestimmte Kundenfirma bereitgestellt wird, erzeugt außerdem ein Dienstanbieter einen Mandanten neu, der der Kundenfirma zuzuordnen ist. Außerdem wird ein Erstbenutzer, der den neu erzeugten Mandanten auf der Seite der Kundenfirma verwaltet, erzeugt und in dem Mandanten registriert. Ein Administrator der Kundenfirma loggt bzw. wählt sich als der erzeugte Erstbenutzer in den Dienst ein und fügt den Benutzer zu dem zugeordneten Mandanten hinzu, und zusätzlich führt er erforderliche Einstellungen durch, so dass die Kundenfirma eine Verwendung des Diensts starten kann.
  • Der Benutzer, der den Dienst tatsächlich verwendet, wird aufgefordert, durch den Dienstanbieter definierten Dienstbedingungen und einer Verwendung von persönlichen Informationen zuzustimmen, wenn er sich zum ersten Mal in den Dienst einloggt bzw. -wählt. Erst nach einer Zustimmung zu den Dienstbedingungen und der Verwendung von persönlichen Informationen kann der Benutzer in einigen Fällen sich einloggen bzw. -wählen und den Dienst verwenden. Was die Dienstbedingungen betrifft, kann der Benutzer aufgefordert werden, unterschiedlichen Dienstbedingungen für unterschiedliche Dienste zuzustimmen, oder aufgefordert werden, den gleichen Dienstbedingungen zuzustimmen, die von unterschiedlichen Diensten gemeinsam genutzt werden, um so alle diese Dienste zu verwenden.
  • Im Allgemeinen wird ein Zugriff auf einen durch eine Authentisierungsfunktion geschützten Server unter Verwendung von einem Cookie durchgeführt, nachdem eine Authentisierungssitzung, die darstellt, dass eine Authentisierung erfolgreich durchgeführt ist, als Ergebnis von einem Einloggen bzw. -wählen in den Dienst in einem Webbrowser von einem Client als das Cookie gespeichert ist. Wenn auf durch den Server bereitgestellte Webseiten zuzugreifen ist, überträgt der Client ein Cookie an den Server. Dann bestimmt der Server, dass die Zugriffe auf die Webseiten durch den gleichen Benutzer durchgeführt werden, und stellt er den Dienst an den Benutzer bereit. Wenn ein Cookie einer Authentisierungssitzung an einen Webbrowser von einem Client geliefert ist, darf der Webbrowser auf eine durch eine Authentisierungsfunktion geschützte Webseite zugreifen, wie es in dem japanischen Patent Nr. 4056390 offenbart ist.
  • Wenn eine Zustimmung zu Dienstbedingungen und einer Verwendung von persönlichen Informationen von jedem Benutzer gefordert wird, führt der Benutzer ein Login unter Verwendung von einem Login-Bildschirm eines Servers durch. Der Server erhält Informationen über einen durch den Benutzer verwendbaren Dienst und Informationen über Dienstbedingungen, denen der Benutzer zugestimmt hat, und stellt einen Bildschirm zum Vornehmen einer Zustimmung zu Dienstbedingungen bereit, für die bestimmt wird, dass der Benutzer nicht zugestimmt hat. Wenn ein Ergebnis einer Zustimmung durch den Benutzer über den Zustimmungsbildschirm an den Server geliefert wird, erfordert der Server ein Cookie einer Authentisierungssitzung, um so den Benutzer zu spezifizieren, der den Dienstbedingungen zugestimmt hat.
  • Wenn das Cookie der Authentisierungssitzung an einen Webbrowser geliefert wird, ist es jedoch möglich, dass ein Webdienst ohne die Zustimmung zu den Dienstbedingungen verfügbar wird. Im Speziellen kann der Benutzer, wenn der Benutzer eine URL des Diensts unter Verwendung des Webbrowsers direkt angibt, während der Zustimmungsbildschirm angezeigt wird, ohne die Zustimmung zu den Dienstbedingungen auf den Webdienst zugreifen und diesen verwenden.
  • Die Druckschrift DE 10 2008 024 783 A1 offenbart eine Technik für eine sichere, browser-basierte Einmalanmeldung mit Clientzertifikaten, insbesondere ein BBSSO-Framework genanntes Framework für Browser-basierte Single-Sign-On-Protokolle. Die so offenbarte Technologie ermöglicht, z.B. http-Cookies an ein Clientzertifikat zu binden, welches zur Authentisierung des Browsers sowohl beim Authentikationsserver als auch beim Dienstserver eingesetzt wird. Dadurch werden die beiden voneinander unabhängigen SSL/TLS-Sitzungen verknüpft.
  • Weiterer Stand der Technik ist etwa auch aus den Druckschriften US 2012 / 0 011 578 A1 und US 2006 / 0 236 382 A1 bekannt, die im Grundsatz vergleichbare Gegenstände offenbaren wie die vorgennannte DE 10 2008 024 783 A1 .
  • KURZFASSUNG DER ERFINDUNG
  • Aspekte der vorliegenden Erfindung stellen im Allgemeinen ein Informationsverarbeitungsserversystem bereit, in dem eine Zustimmung zu Dienstbedingungen durch einen Benutzer unter Verwendung einer Authentisierungssitzung bestätigt wird, die sich von einer Authentisierungssitzung unterscheidet, die verwendet wird, wenn ein Client einen Webdienst verwendet.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist ein Informationsverarbeitungsserversystem bereitgestellt, wie es in Patentansprüchen 1 bis 4 definiert ist.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung ist ein Verfahren zur Steuerung eines Informationsverarbeitungsserversystems bereitgestellt, wie es in Patentansprüchen 5 bis 8 definiert ist.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung ist ein Programm bereitgestellt, wie es in Patentanspruch 9 definiert ist.
  • Weitere Merkmale der vorliegenden Offenbarung werden aus der folgenden Beschreibung von beispielhaften Ausführungsbeispielen unter Bezugnahme auf die begleitenden Zeichnungen ersichtlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
    • 1 ist eine Darstellung, die eine Systemkonfiguration veranschaulicht.
    • 2 ist eine Darstellung, die eine Hardwarekonfiguration von Vorrichtungen veranschaulicht.
    • 3 ist eine Darstellung, die Konfigurationen von Softwaremodulen veranschaulicht.
    • 4 ist eine Darstellung, die eine Konfiguration von einer durch einen Authentisierungsserver verwalteten Tabelle veranschaulicht.
    • 5A und 5B sind Darstellungen, die Konfigurationen von durch einen Mandantenverwaltungsserver verwalteten Tabellen darstellen.
    • 6 ist eine Darstellung, die einen Ablauf von Login und Zustimmung zu Dienstbedingungen veranschaulicht.
    • 7 ist ein Ablaufdiagramm, das einen Prozess zum Bestimmen veranschaulicht, ob eine Zustimmung zu den Dienstbedingungen erforderlich ist.
    • 8A und 8B sind Darstellungen, die Bildschirme mit Bezug auf die Dienstbedingungen veranschaulichen.
    • 9 ist eine Darstellung, die einen Ablauf von Einmal- bzw. Einzelanmeldung und Anzeige von einem Dienstbedingungen-Zustimmungsbildschirm veranschaulicht.
    • 10 ist ein Ablaufdiagramm, das einen Prozess zum Bestimmen von einer SAML-Verifikationserfolgsantwort veranschaulicht.
    • 11 ist eine Darstellung, die eine Konfiguration von einer durch einen Authentisierungsserver verwalteten Temporärsitzungsverwaltungstabelle veranschaulicht.
  • BESCHREIBUNG DER AUSFÜHRUNGSBEISPIELE
  • Nachstehend werden hierin beispielhafte Ausführungsbeispiele unter Bezugnahme auf die begleitenden Zeichnungen beschrieben.
  • Bei diesen Ausführungsbeispielen wird angenommen, dass ein Formulardienst zum Erzeugen eines Formulars im Internet und ein Druckdienst zum Drucken des erzeugten Formulars unter Verwendung einer Bilderzeugungsvorrichtung durch einen Server im Internet bereitgestellt werden. Nachstehend werden hierin Dienste einschließlich der vorstehend beschriebenen Dienste, die ihre Funktionen im Internet bereitstellen, als „Webdienste“ bezeichnet.
  • Erstes Ausführungsbeispiel
  • Ein Dienstbedingungen-Verwaltungssystem gemäß einem ersten Ausführungsbeispiel wird in einem Netzwerk verwirklicht, das konfiguriert ist, wie es in 1 veranschaulicht ist. Ein WWW-System (WWW: „World Wide Web“) ist als ein Weitverkehrsnetzwerk (WAN: „Wide Area Network“) 100 gemäß der vorliegenden Technik aufgebaut. Lokale Netzwerke (LAN: „Local Area Network“) 101 verbinden Komponenten miteinander.
  • Ein Authentisierungsserver 200 authentisiert Benutzer. Ein Ressourcenserver 210 stellt Webdienste einschließlich eines Formulardiensts und eines Druckdiensts bereit. Ein einzelner Ressourcenserver kann einen einzelnen Webdienst oder eine Vielzahl von Webdiensten umfassen. Außerdem kann, obwohl ein einzelner Server als jeder der Server bereitgestellt ist, eine Vielzahl von Server als jeder der Server bereitgestellt sein. Daher spezifiziert der Begriff „Informationsverarbeitungsserversystem“ zumindest einen Server. Ein Clientendgerät 220 umfasst einen darauf installierten Webbrowser. Ein Mandantenverwaltungsserver 230 führt eine Verwaltung von Inhalt der Dienstbedingungen und einer Erzeugung von einem Zustimmungsbildschirm durch. Ein Identitätslieferant (IdP: „Identity Provider“) 240 von einer „Security Assertion Markup Language“ (SAML) für eine Einmal- bzw. Einzelanmeldung ist ein Authentisierungsserver, der separat von diesem System bereitgestellt ist. Außerdem sind der Authentisierungsserver 200, der Ressourcenserver 210, das Clientendgerät 220, der Mandantenverwaltungsserver 230 und der IdP 240 über das WAN 100 und die LANs 101 miteinander verbunden. Hier können der Authentisierungsserver 200, der Ressourcenserver 210, das Clientendgerät 220, der Mandantenverwaltungsserver 230 und der IdP 240 in jeweiligen LANs konfiguriert sein oder in dem gleichen LAN konfiguriert sein. Außerdem können der Authentisierungsserver 200, der Ressourcenserver 210 und der Mandantenserverwaltungsserver 230 in dem gleichen Server konfiguriert sein.
  • Es ist zu beachten, dass das vorstehend beschriebene Informationsverarbeitungsserversystem zumindest einen Login-Steuerserver, der einen Benutzerauthentisierungsprozess durchführt, und einen Ressourcenserver, der einen Dienst bereitstellt, wenn der Benutzerauthentisierungsprozess durch den Login-Steuerserver erfolgreich durchgeführt wird, umfasst. Es wird jedoch auch eine Konfiguration angenommen, in der die Server als ein einzelner Server integriert sind, und daher ist es, wenn der Begriff „Informationsverarbeitungsserversystem“ verwendet wird, nicht notwendiger Weise der Fall, dass das Informationsverarbeitungsserversystem, das eine Vielzahl von Diensten bereitstellt, eine Vielzahl von Server umfasst. Außerdem kann das Informationsverarbeitungsserversystem nur den Login-Steuerserver oder nur den Ressourcenserver umfassen.
  • 2 ist eine Darstellung, die eine Konfiguration des Clientendgeräts 220 gemäß diesem Ausführungsbeispiel veranschaulicht. Die Servercomputer, die den Authentisierungsserver 200, den Ressourcenserver 210, den Mandantenverwaltungsserver 230 und den IdP 240 umfassen, weisen die gleichen Konfigurationen auf. Hier entspricht eine Darstellung von Hardwareblöcken, die in 2 veranschaulicht ist, einer Darstellung von Hardwareblöcken von allgemeinen Informationsverarbeitungsvorrichtungen, und kann eine Hardwarekonfiguration der allgemeinen Informationsverarbeitungsvorrichtungen auf das Clientendgerät 220 und die Servercomputer gemäß diesem Ausführungsbeispiel angewandt werden.
  • Gemäß 2 führt eine CPU 231 ein OS und Anwendungen umfassende Programme aus, die in einem ROM 233 zum Speichern von Programmen gespeichert sind oder von einem externen Speicher 241 wie etwa einer Festplatte (HD) in einen RAM 232 geladen werden. Außerdem steuert die CPU 231 die mit einem Systembus 234 verbundenen Blöcke. Hier ist der Begriff „OS“ eine Abkürzung für ein auf einem Computer laufendes Betriebssystem, und ein Betriebssystem wird hierin nachstehend als „OS“ bezeichnet. Prozesse von Abläufen, die hierin nachstehend beschrieben werden, werden verwirklicht, wenn Programme ausgeführt werden. Der RAM 232 fungiert als ein Hauptspeicher, ein Arbeitsbereich und dergleichen von der CPU 231. Eine Tastatursteuereinheit (KBC: „Keyboard Controller“) 235 steuert eine durch eine Tastatur 239 und eine nicht veranschaulichte Zeigevorrichtung durchgeführte Tasteneingabe. Eine CRT-Steuereinheit (CRTC: „CRT Controller“) 236 steuert eine Anzeige von einer CRT-Anzeige 242. Eine Plattensteuereinheit (DKC: „Disk Controller“) 237 steuert einen Datenzugriff in dem externen Speicher 241 wie etwa einer verschiedene Daten speichernden Festplatte (HD). Eine Netzwerksteuereinheit (NC: „Network Controller“) 238 führt einen Prozess der Steuerung einer Kommunikation mit den Servercomputern und anderen Vorrichtung durch, die über das WAN 100 oder die LANs 101 verbunden sind. In der nachstehenden Beschreibung ist die CPU 231 ein Hauptteil von Hardware für eine durch den Server durchgeführte Ausführung, sofern es nicht anderweitig angegeben ist, und sind Anwendungsprogramme, die in dem externen Speicher 241 installiert sind, ein Hauptteil von Software.
  • 3 ist eine Darstellung, die Konfigurationen von Modulen von dem Authentisierungsserver 200, dem Ressourcenserver 210, dem Clientendgerät 220, dem Mandantenverwaltungsserver 230 und dem IdP 240 veranschaulicht. Der Authentisierungsserver 200 umfasst ein Login-UI-Modul 600, ein Authentisierungsmodul 610 und ein SSO-Hook-Modul 620. Der Ressourcenserver 210 umfasst ein Ressourcenservermodul 700. Das Clientendgerät 220 umfasst einen Webbrowser 1000, der ein Benutzeragent zur Verwendung von dem WWW ist. Der Mandantenverwaltungsserver 230 umfasst ein Dienstbedingungen-Zustimmung-UI-Modul 800 und ein Mandantenverwaltungsmodul 810. Der IdP 240 umfasst ein Login-UI-Modul 900 und ein Authentisierungsmodul 910.
  • 4 ist eine Darstellung, die eine Datentabelle veranschaulicht, die in einem externen Speicher durch den Authentisierungsserver 200 gespeichert wird. Anstelle des externen Speichers des Authentisierungsservers 200 kann die Datentabelle in einem anderen Server gespeichert werden, mit dem über das LAN 101 kommuniziert werden kann. Eine Benutzerverwaltungstabelle 1200 umfasst eine Benutzer-ID 1201, ein Passwort 1202, eine Mandant-ID 1203, eine Rolle 1204, Dienstbedingungen-Zustimmungsinformationen 1205 und Sitzungsinformationen 1206. Der Authentisierungsserver 200 hat eine Funktion zum Verifizieren einer Kombination von Informationen über die Benutzer-ID 1201 und Informationen über das Passwort 1202, Authentisieren von jedem Benutzer und Erzeugen von einer Authentisierungssitzung. Das Clientendgerät 220 darf auf einen Webdienst durch Verwendung der Authentisierungssitzung zugreifen. Die Rolle 1204 stellt Informationen über eine Berechtigung von jedem Benutzer dar. Hier stellt „KUNDENADMIN“ eine Berechtigung eines Administrators dar, stellt „KUNDE“ eine Berechtigung eines allgemeinen Benutzers dar, stellt „FORMULAR“ eine Berechtigung zur Verwendung des Formulardiensts dar, und stellt „DRUCK" eine Berechtigung zur Verwendung des Druckdiensts dar. Nur die Rollen, die in „FORMULAR“ und „DRUCK“ entsprechen, ermöglichen eine Verwendung der entsprechenden Webdienste. Die Dienstbedingungen-Zustimmungsinformationen 1205 stellen Dienstbedingungen dar, denen jeder Benutzer zugestimmt hat. Die Sitzungsinformationen 1206 stellen einen Bereich dar, der erzeugte Authentisierungssitzungen speichert. IDs von Authentisierungssitzungen, die durch das System eindeutig bestimmt werden, und Ablauf- bzw. Verfallsdaten der Authentisierungssitzungen sind in den Sitzungsinformationen 1206 gespeichert.
  • 5A und 5B sind Darstellungen, die Datentabellen veranschaulichen, die in einem externen Speicher durch den Mandantenverwaltungsserver 230 gespeichert werden. Anstelle des externen Speichers des Mandantenverwaltungsservers 230 können die Datentabellen in einem anderen Server gespeichert werden, mit dem über das LAN 101 kommuniziert werden kann. In 5A ist eine Lizenzverwaltungstabelle 1500 veranschaulicht. Die Lizenzverwaltungstabelle 1500 umfasst eine Mandant-ID 1501, eine Verkaufsmandant-ID 1502, eine Lizenz 1503 und eine Lizenzzählung bzw. -zahl 1504. Die Lizenzverwaltungstabelle 1500 verwaltet für Kundenmandanten verfügbare Webdienste. Bei dem ersten Ausführungsbeispiel stellen Informationen dar, dass ein Kundenmandant, der einer Mandant-ID 1501 „1001AA“ entspricht, Lizenzen 1503 „FORMULAR“ und „DRUCK“ verwenden kann, die einer Lizenzzählung 1504 „20“ entsprechen, wobei diese durch einen Verkaufsmandanten bereitgestellt sind, der einer Verkaufsmandant-ID 1502 „101AA“ entspricht.
  • In 5B ist eine Dienstbedingungenverwaltungstabelle 1600 veranschaulicht. Die Dienstbedingungenverwaltungstabelle 1600 umfasst eine Dienstbedingungen-ID 1601, eine Verkaufsmandant-ID 1602, eine Lizenz 1603, eine Änderung 1604 und Inhalt 1605. Die Dienstbedingungenverwaltungstabelle 1600 verwaltet Dienstbedingungen, die Lizenzen für einzelne Verkaufsmandanten entsprechen, die die Lizenzen verkaufen. Die Dienstbedingungen-ID 1601 wird verwendet, um Dienstbedingungen in dem System eindeutig zu identifizieren. Die Verkaufsmandant-ID 1602 verwaltet Mandanten, die Lizenzen verkauft haben. Die Lizenz 1603 verwaltet Lizenzen, die den anzuzeigenden Dienstbedingungen entsprechen. Bei diesem Ausführungsbeispiel sind verschiedene Typen von Dienstbedingungen definiert, einschließlich Dienstbedingungen für eine „FORMULAR“-Lizenz, Dienstbedingungen für eine „DRUCK“-Lizenz und Dienstbedingungen, die von der „FORMULAR“-Lizenz und der „DRUCK“-Lizenz geteilt bzw. gemeinsam genutzt werden, und verwaltet die Änderung 1604 Änderungen der verschiedenen Typen von Dienstbedingungen. Informationen über die Änderung 1604 werden gespeichert, da, wenn Dienstbedingungen geändert werden, denen der Benutzer zugestimmt hat, ein Prozess zum Anfordern einer Zustimmung zu den Dienstbedingungen, die geändert wurden, erneut verwirklicht wird. Der Inhalt 1605 verwaltet einen Inhalt von Dienstbedingungen, für die es in der Praxis erforderlich ist, dass der Benutzer zustimmt.
  • Unter Bezugnahme auf 6 wird ein Ablauf von Prozessen gemäß diesem Ausführungsbeispiel beschrieben, in denen der Benutzer ein Login von einer Webseite durchführt und Dienstbedingungen zustimmt, sowie eine Verwendung von einem Webdienst gestartet wird. Dieser Ablauf wird durchgeführt, wenn sich der Benutzer unter Verwendung von dem Webbrowser 1000 des Clientendgeräts 220 in das Informationsverarbeitungsserversystem einloggt.
  • Zunächst greift der Webbrowser 1000 auf das Login-UI-Modul 600 des Authentisierungsservers 200 zu, um ein Login durchzuführen (S1.1). In diesem Prozess gibt der Systembenutzer Benutzerauthentisierungsinformationen einschließlich einer Benutzer-ID und eines Passworts ein. Das Login-UI-Modul 600 überträgt die Benutzer-ID und das Passwort an das Authentisierungsmodul 610 (S1.2). Nach Prüfung einer Übereinstimmung von der empfangenen Benutzer-ID und dem empfangenen Passwort mit Bezug auf Daten, die in der Benutzerverwaltungstabelle 1200 umfasst sind, und Bestimmung, dass eine Authentisierung erfolgreich durchgeführt ist, erzeugt das Authentisierungsmodul 610 eine Authentisierungssitzung bzw. Authentisierungssitzungsinformationen. Das Authentisierungsmodul 610 speichert die erzeugte Authentisierungssitzung bzw. die erzeugten Authentisierungssitzungsinformationen in den Sitzungsinformationen 1206 der Benutzerverwaltungstabelle 1200 und überträgt daraufhin eine Antwort an das Login-UI-Modul 600 (S1.3). Das Login-UI-Modul 600 verschlüsselt die in Schritt S1.3 erhaltene Authentisierungssitzung (S1.4). Ein für die Verschlüsselung verwendeter Verschlüsselungsschlüssel wird nur von dem Login-UI-Modul 600 und dem Dienstbedingungen-Zustimmung-UI-Modul 800 geteilt bzw. gemeinsam genutzt. Daher können die Verschlüsselung und die Entschlüsselung der Authentisierungssitzung nur durch das Login-UI-Modul 600 und das Dienstbedingungen-Zustimmung-UI-Modul 800 durchgeführt werden. Das Login-UI-Modul 600 stellt eine Verschlüsselungssitzung auf ein Cookie ein und überträgt eine Antwort, die eine Umlenkung bzw. -schaltung auf einen Dienstbedingungen-Zustimmungsbildschirm darstellt, an das Clientendgerät 220 (S1-5).
  • Bei Empfang einer Anweisung zur Umlenkung bzw. -schaltung überträgt der Webbrowser 1000 eine Anforderung zum Erhalten des Dienstbedingungen-Zustimmungsbildschirms an das Dienstbedingungen-Zustimmung-UI-Modul 800 des Mandantenverwaltungsservers 230. Gleichzeitig überträgt der Webbrowser 1000 auch Informationen über die Verschlüsselungssitzung (S1.6). Das Dienstbedingungen-Zustimmung-UI-Modul 800 erhält die Verschlüsselungssitzung aus der von dem Webbrowser 1000 gelieferten Anforderung und führt einen Verschlüsselungsprozess durch, um Informationen über die Authentisierungssitzung zu erhalten (S1.7). Das Dienstbedingungen-Zustimmung-UI-Modul 800 überträgt die erhaltenen Informationen über die Authentisierungssitzung an das Authentisierungsmodul 610 und erhält eine Benutzereigenschaft (S1.8). Das Authentisierungsmodul 610 spezifiziert einen Benutzer, der der Authentisierungssitzung entspricht, aus den Sitzungsinformationen 1206 der Benutzerverwaltungstabelle 1200 und erhält Daten einschließlich der Benutzer-ID 1201, des Passworts 1202, der Mandant-ID 1203, der Rolle 1204 und der Dienstbedingungen-Zustimmungsinformationen 1205. Das Authentisierungsmodul 610 überträgt die erhaltenen Informationen an das Dienstbedingungen-Zustimmung-UI-Modul 800 als Antwort (S1.8). Das Dienstbedingungen-Zustimmung-UI-Modul 800 fragt an dem Mandantenverwaltungsmodul 810 bezüglich Informationen über die in Schritt S1.8 erhaltene Mandant-ID 1203 an und erhält Informationen über Dienstbedingungen (S1.9). Das Mandantenverwaltungsmodul 810 erhält Informationen über Dienstbedingungen, für die eine Zustimmung erforderlich ist, in einem Zielmandanten mit Bezug auf die Lizenzverwaltungstabelle 1500 und die Dienstbedingungenverwaltungstabelle 1600. Zum Beispiel, wenn eine Mandant-ID „1001AA“ geliefert wird, werden Informationen über Dienstbedingungen erhalten, die einer Dienstbedingungen-ID 1601 „2“ (Dienstbedingungen einer neuesten Änderung der „FORMULAR“-Lizenz, die durch den Mandanten mit der Verkaufsmandant-ID 1502 „101AA“ verkauft ist) und einer Dienstbedingungen-ID 1601 „3“ (Dienstbedingungen einer neuesten Änderung der „DRUCK“-Lizenz, die durch den Mandanten mit der Verkaufsmandant-ID 1502 „101AA“ verkauft ist) entsprechen. Das Mandantenverwaltungsmodul 810 überträgt die erhaltenen Informationen über die Dienstbedingungen an das Dienstbedingungen-Zustimmung-UI-Modul 800 als Antwort (S1.9). Das Dienstbedingungen-Zustimmung-UI-Modul 800 prüft, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, unter Verwendung der in Schritt S1.8 erhaltenen Benutzereigenschaft und den in Schritt S1.9 erhaltenen Informationen über die Dienstbedingungen (S1.10).
  • Unter Bezugnahme auf 7 wird hier ein Ablauf von einem Prozess zum Bestimmen, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, in Schritt S1.10 ausführlich beschrieben. In diesem Prozess werden unterschiedlich Verfahren der Bestimmung dahingehend, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, zwischen dem Administrator und einem allgemeinen Benutzer eingesetzt. Der allgemeine Benutzer nimmt die Bestimmung gemäß einer geeigneten Rolle vor, die dem Benutzer zuordnet ist, um einen Webdienst zu verwenden, der einer dem Benutzer zugeordneten Lizenz entspricht. Der Administrator kann in einigen Fällen keine Rolle eines speziellen Webdiensts wie etwa Benutzerverwaltung und Mandantenverwaltung haben. Dies ist deshalb so, da der Administrator in der Praxis einem Konto zum Verwalten von Benutzern des gleichen Mandanten, die Webdienste verwenden, anstelle von einem Konto zur Verwendung von Webdiensten entspricht. Selbst wenn der Administrator keine einer Lizenz entsprechende Rolle hat, ist es daher erforderlich, dass der Administrator Dienstbedingungen zustimmt, um sich in das System einzuloggen. Dementsprechend nimmt der Administrator die Bestimmung dahingehend, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, gemäß einer Bestimmung dahingehend vor, ob eine Lizenz existiert, die durch einen Mandanten verkauft ist, zu dem der Administrator gehört.
  • In Schritt S1.10 wird gemäß der Benutzereigenschaft bestimmt, ob der Benutzer der Administrator oder der allgemeine Benutzer ist (S2.1). Wenn der Benutzer ein allgemeiner Benutzer ist, schreitet der Prozess zu Schritt S2.2 voran und wird die Bestimmung dahingehend, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, gemäß einer dem Benutzer zugeordneten Rolle vorgenommen. Nachstehend wird hierin eine Beschreibung auf Grundlage von Informationen über Benutzer vorgenommen, die durch die Benutzerverwaltungstabelle 1200 definiert sind. In Schritt S2.2 wird bestimmt, ob eine einer Lizenz entsprechende Rolle dem Benutzer zugeordnet wurde. Wenn die Rolle nicht zugeordnet wurde, schreitet der Prozess zu Schritt S2.5 voran, in dem sich der Benutzer nicht einloggen darf und eine Verwendung des Systems verboten bzw. gesperrt/gestoppt wird. In einem Fall von „Benutzer2“ ist die Rolle „DRUCK“ zugeordnet und schreitet der Prozess daher zu Schritt S2.3 voran. In Schritt S2.3 wird ein Schleifenprozess mit einer Häufigkeit durchgeführt, die der Anzahl von dem Benutzer zugeordneten Rollen entspricht. In dem Fall von „Benutzer2“ wird der Schleifenprozess einmal für die Rolle „DRUCK“ durchgeführt, und in einem Fall von „Benutzers“ wird der Schleifenprozess zweimal für die Rollen „FORMULAR“ und „DRUCK“ durchgeführt. In Schritt S2.4 wird bestimmt, ob der Benutzer entsprechenden Dienstbedingungen zugestimmt hat. In dem Fall von „Benutzer2“, da der „Benutzer2“ zu der Mandant-ID „1001AA“ gehört, wird eine Lizenz „DRUCK“, was ein Webdienst ist, der mit einem der Verkaufsmandant-ID „101AA“ entsprechenden Mandanten in Zusammenhang steht und an den Zielmandanten verkauft ist, gemäß in der Lizenzverwaltungstabelle 1500 umfassten Informationen spezifiziert. Außerdem werden gemäß in der Dienstbedingungenverwaltungstabelle 1600 umfassten Informationen Dienstbedingungen spezifiziert, die der Dienstbedingungen-ID 1601 „3“ entspricht. Da keine Informationen über eine Zustimmung zu den Dienstbedingungen in den Dienstbedingungen-Zustimmungsinformationen 1205 aufgezeichnet wurden, die „Benutzer2“ entsprechen, wird in Schritt S2.7 ein Prozess durchgeführt, der durchzuführen ist, wenn Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird. Wie bei dem Fall von „Benutzer1“ wird, wenn der Benutzer entsprechenden Dienstbedingungen zugestimmt hat, in Schritt S2.6 ein Prozess durchgeführt, der durchzuführen ist, wenn Dienstbedingungen nicht existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird. Durch diesen Prozess wird ein Prozess zum Bestimmen abgeschlossen, ob eine Prozess zur Zustimmung zu Dienstbedingungen erforderlich ist, wenn der Benutzer ein allgemeiner Benutzer ist.
  • Die Beschreibung kehrt zu Schritt S2.1 zurück. Wenn der Benutzer ein Administrator ist, schreitet der Prozess zu Schritt S2.10 voran, in dem Dienstbedingungen gemäß einer Lizenz bestimmt werden, die an einen Mandanten verkauft ist, zu dem der Benutzer gehört. In Schritt S2.10 wird ein Schleifenprozess mit einer Häufigkeit durchgeführt, die Lizenzen entspricht, die dem Mandanten zugeordnet sind, zu dem der Benutzer gehört. In einem Fall von „Admin1“ wird, da „Admin1“ zu einem Mandanten mit der Mandant-ID „1001AA“ gehört, der Schleifenprozess gemäß den in der Lizenzverwaltungstabelle 1500 umfassten Informationen zweimal durchgeführt, nämlich mit einer Häufigkeit, die der Anzahl von Lizenzen entspricht, nämlich der „FORMULAR“-Lizenz und der „DRUCK“-Lizenz. Durch diesen Prozess kann selbst der Administrator, dem keine Rolle zugeordnet ist, geeignete Dienstbedingungen erhalten. In Schritt S2.11 wird bestimmt, ob der Benutzer entsprechenden Dienstbedingungen zugestimmt hat. In dem Fall von „Admin1“ wird gemäß den in der Lizenzverwaltungstabelle 1500 umfassten Informationen die Verkaufsmandant-ID „101AA“ spezifiziert. Außerdem werden gemäß den in der Dienstbedingungenverwaltungstabelle 1600 umfassten Informationen Dienstbedingungen spezifiziert, die den Dienstbedingungen-IDs 1601 „2“ und „3“ entsprechen. Schließlich wird bestimmt, ob Informationen über eine Zustimmung zu den Dienstbedingungen in den Dienstbedingungen-Zustimmungsinformationen 1205, die „Admin1“ entsprechen, aufgezeichnet wurden. Da die Zustimmung bei diesem Ausführungsbeispiel vorgenommen wurde, wird in Schritt S2.12 in einen Prozess eingetreten, der durchzuführen ist, wenn Dienstbedingungen nicht existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird. Wenn die Zustimmung zu den Dienstbedingungen nicht vorgenommen wurde, wird in Schritt S2.13 in einen Prozess eingetreten, der durchzuführen ist, wenn Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird. Durch diesen Prozess wird ein Prozess zum Bestimmen abgeschlossen, ob ein Prozess zur Zustimmung zu Dienstbedingungen erforderlich ist, wenn der Benutzer ein Administrator ist. Der Ablauf des detaillierten Prozesses zum Bestimmen, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, der in Schritt S1.10 durchgeführt wird, wurde hierin vorstehend beschrieben.
  • Die Beschreibung kehrt zu dem Prozess beginnend Schritt S1.10 in 6 zurück. Wenn Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, erzeugt das Dienstbedingungen-Zustimmung-UI-Modul 800 einen Dienstbedingungen-Zustimmungsbildschirm unter Verwendung der Daten des Inhalts 1605, stellt es die in Schritt S1.4 erzeugte Verschlüsselungssitzung auf ein Cookie ein, und überträgt es eine Antwort an das Clientendgerät 220. 8A und 8B sind Darstellungen, die die Dienstbedingungen-Zustimmungsbildschirme 8000 und 8010 gemäß diesem Ausführungsbeispiel veranschaulichen. 8A ist eine Darstellung, die ein Beispiel eines Bildschirms veranschaulicht, wenn nur eine Zustimmung zu Dienstbedingungen erforderlich ist. Da das System nicht ohne Vornahme einer Zustimmung zu den Dienstbedingungen verwendet werden darf, kann auf dem Bildschirm nur eine Taste bzw. Schaltfläche bereitgestellt werden, die eine Zustimmung darstellt. Wenn der Benutzer den Dienstbedingungen nicht zustimmen möchte, wird der Prozess durch Schließen bzw. Beenden des Webbrowsers 1000 oder dergleichen beendet. 8B ist eine Darstellung, die ein Beispiel eines Bildschirms veranschaulicht, wenn es erforderlich ist, dass eine Zustimmung zu oder eine Ablehnung von Dienstbedingungen vorgenommen wird. In einem Fall, in dem ein bestimmter Prozess durchzuführen ist (zum Beispiel eine Anzeige einer Nachricht), wenn eine Ablehnung ausgewählt wird, wird dieser Bildschirm verwendet. Ein Prozess, der durchzuführen ist, wenn eine Zustimmung ausgewählt wird, ist gleich demjenigen, der unter Bezugnahme auf 8A beschrieben ist.
  • Die Daten von Inhalt 1605 werden in Bereichen 8001 und 8011 angezeigt, und es wird eine Zustimmungstaste bzw. -schaltfläche in Bereichen 8002 und 8012 bereitgestellt. Außerdem wird eine Ablehnungstaste bzw. -schaltfläche in Bereich 8013 bereitgestellt. Wenn eine der Zustimmungstasten bzw. -schaltflächen 8002 und 8012, die in Dienstbedingungen-Zustimmungsbildschirmen 8000 und 8010 umfasst sind, und der Ablehnungstaste bzw. -schaltfläche 8013, die in dem Dienstbedingungen-Zustimmungsbildschirm 8010 umfasst ist, gedrückt wird, überträgt der Webbrowser 1000 eine Anforderung zum Benachrichtigen des Webbrowsers 1000 über Zustimmungsinformationen an das Dienstbedingungen-Zustimmung-UI-Modul 800 des Mandantenverwaltungsservers 230. Hier werden auch Informationen über die Verschlüsselungsinformationen übertragen (S1.12). Das Dienstbedingungen-Zustimmung-UI-Modul 800 erhält Zustimmungsinformationen aus der Anforderung, die von dem Webbrowser 1000 geliefert wird. Wenn die Zustimmung nicht vorgenommen wurde, wird die Verschlüsselungssitzung gelöscht und wird ein Fehlerbildschirm an den Client als Antwort geliefert. Wenn die Zustimmung vorgenommen wurde, wird die Verschlüsselungssitzung aus der Anforderung erhalten und wird ein Entschlüsselungsprozess durchgeführt, um Informationen über die Authentisierungssitzung zu erhalten (S1.13). Das Dienstbedingungen-Zustimmung-UI-Modul 800 überträgt die erhaltene Authentisierungssitzung und eine ID der Dienstbedingungen, die der Zustimmung entsprechen, an das Authentisierungsmodul 610 und stellt die Benutzereigenschaft ein (S1.14).
  • Das Authentisierungsmodul 610 spezifiziert einen Benutzer, der der Authentisierungssitzung entspricht, aus den Sitzungsinformationen 1206 der Benutzerverwaltungstabelle 1200 und stellt die ID der Dienstbedingungen auf die Dienstbedingungen-Zustimmungsinformationen 1205 ein. Das Dienstbedingungen-Zustimmung-UI-Modul 800 bestimmt weiterhin, ob Dienstbedingungen existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, in Schritten S1.15, S1.16 und S1.17. Diese Bestimmung wird durch einen Prozess durchgeführt, der gleich demjenigen in Schritten S1.8, S1.9 und S.10 ist. Wenn in Schritt S1.17 bestimmt wird, dass Dienstbedingungen nicht existieren, für die es erforderlich ist, dass eine Zustimmung vorgenommen wird, stellt das Dienstbedingungen-Zustimmung-UI-Modul 800 eine Authentisierungssitzung auf ein Cookie ein, und benachrichtigt es das Clientendgerät 220 über eine Umlenkung bzw. -schaltung auf einen durch den Ressourcenserver 210 bereitgestellten Webdienst als Antwort (S1.18). Erst nachdem der Benutzer allen Dienstbedingungen zustimmt, kann das Clientendgerät 220 die Authentisierungssitzung von dem Server erhalten. Dadurch wird ein Zugriff auf Webdienste ermöglicht, die die Authentisierungssitzung erfordern, und kann das Clientendgerät 220 eine Verwendung der Webdienste des Informationsverarbeitungsserversystems starten.
  • Vorstehend wurde hierin der Ablauf von Prozessen, in denen der Benutzer ein Login von einer Webseite durchführt, Dienstbedingungen zustimmt und eine Verwendung von einem Webdienst startet, gemäß diesem Ausführungsbeispiel beschrieben.
  • Zweites Ausführungsbeispiel
  • Als ein zweites Ausführungsbeispiel wird ein Dienstbedingungen-Zustimmungsverfahren in einer Umgebung beschrieben, in der ein Informationsverarbeitungsserversystem der vorliegenden Offenbarung als ein Dienstanbieter (SP: „Service Provider“) dient, der einen IdP eines anderen Informationsverarbeitungsserversystems und eine Einmal- bzw. Einzelanmeldung (SSO: „Single Sign-On“) durch SAML verwirklicht. Es wird angenommen, dass ein Authentisierungsserver 200 und ein IdP 240 alle Einstellungen, die für SSO durch SAML erforderlich sind, im Voraus eingestellt haben. Außerdem ist eine SSO-Hook-Modul 620 so eingestellt, dass es alle Antworten auf einen Zugriff auf Webseiten des Authentisierungsservers 200 verteilt bzw. gabelt/koppelt/schaltet. Die Verteilungs- bzw. Gabelungs-/Kopplungs-/Schaltungseinstellung wird auf einem Webserver durchgeführt, der eine HTTP-Funktion des Authentisierungsservers steuert. Allgemeine Webdienste sind in der Lage, einen Prozess im Verlauf/Zuge eines Prozesses der HTTP-Funktion durch Hinzufügung eines externen Moduls hinzuzufügen. Das SSO-Hook-Modul 620 wird als ein externes Modul erzeugt und in einen Prozess des Webservers eingebunden, der zu einer Zeit durchgeführt wird, wenn alle HTTP-Antworten an ein Clientendgerät 220 zurückgegeben werden.
  • Unter Bezugnahme auf 9 wird ein Verfahren für einen Ablauf von Prozessen beschrieben, in denen ein Benutzer ein Login von einer Webseite von dem IdP durchführt, das Clientendgerät 220 mittels SSO von SAML auf das Informationsverarbeitungsserversystem zugreift und ein Anzeigen von einem Bildschirm zur Zustimmung zu Dienstbedingungen durchgeführt wird. Zunächst greift ein Webbrowser 1000 auf ein Login-UI-Modul 900 von dem IdP 240 zu, so dass ein Login durchgeführt wird (S3.1). Das Login-UI-Modul 900 führt einen Login-Prozess durch und erzeugt eine SAML-Antwort. Eine durch einen allgemeinen IdP erzeugte SAML-Antwort umfasst Informationen zum Identifizieren eines authentisierten Benutzers und dergleichen und weist weiterhin eine elektronische Signatur auf. Das Login-UI-Modul 900 überträgt die SAML-Antwort zusammen mit einer Anweisung zur Umlenkung bzw. -schaltung auf das System an das Clientendgerät 220. Ein Webbrowser 1000 des Clientendgeräts 220 überträgt die SAML-Antwort an ein Authentisierungsmodul 610 eines Authentisierungsservers 200 und überträgt gleichzeitig eine SAML-Verifikationsanforderung an das Authentisierungsmodul 610. Das Authentisierungsmodul 610 verifiziert, ob die empfangene SAML-Antwort angemessen bzw. sachgemäß ist. In dieser Verifikation wird bestimmt, ob die elektronische Signatur der SAML-Antwort durch den im Voraus eingestellten IdP 240 hinzugefügt wurde, und werden daraufhin in der SAML-Antwort umfasste Informationen zum Identifizieren eines Benutzers erhalten. Außerdem wird gemäß Informationen über eine Abbildung bzw. Zuordnung von einem Benutzer von dem im Voraus eingestellten IdP 240 und einem Benutzer des Informationsverarbeitungsserversystems eine Benutzer-ID, die aus der SAML-Antwort erhalten wird, in eine Benutzer-ID des Benutzers des Informationsverarbeitungsserversystems umgewandelt, so dass ein Login erlaubt wird und eine Authentisierungssitzung bzw. Authentisierungssitzungsinformationen erzeugt wird/werden. Das Authentisierungsmodul 610 speichert die erzeugte Authentisierungssitzung bzw. die erzeugten Authentisierungssitzungsinformationen in Sitzungsinformationen 1206 einer Benutzerverwaltungstabelle 1200 und beabsichtigt daraufhin, eine Antwort an das Clientendgerät 220 zu übertragen (S3.4). Da das SSO-Hook-Modul 620 des Authentisierungsservers 200 alle Antworten von dem Authentisierungsserver 200 verteilt, wird hier auch die Antwort in Schritt S3.4 verteilt. Das SSO-Hook-Modul 620 bestimmt, ob die verteilte Antwort einer SAML-Verifikationserfolgsantwort entspricht (S3.5).
  • Unter Bezugnahme auf 10 wird ein detaillierter Ablauf des Prozesses in Schritt S3.5 beschrieben. In Schritt S4.1 wird bestimmt, ob die verteilte Antwort einer Antwort auf eine SAML-Verifikationsanforderung entspricht. Wie es vorstehend beschrieben ist, wird das SSO-Hook-Modul 620 auf Prozessen von allen Antworten von dem Authentisierungsserver 200 ausgeführt und wird daher auch zum Beispiel eine Antwort auf ein Login verteilt. Dementsprechend ist es erforderlich, dass eine Antwort für eine SAML-Verifikation in allen Antworten spezifiziert wird. Das SSO-Hook-Modul 620 speichert eine für die SAML-Verifikation verwendete URL. Unter Verwendung der URL wird bestimmt, ob die verteilte Antwort einer Anforderung von der URL entspricht. Zum Beispiel in einem Fall, in dem das SSO-Hook-Modul 620 eine URL „/auth/Saml/SP/SSO/Post“ für die SAML-Verifikation speichert, wird bestimmt, ob die verteilte Antwort eine Antwort auf eine Anforderung von der URL ist. Wenn ein Abgleich mit der URL in Schritt 4.1 fehlschlägt, schreitet die Verarbeitung zu Schritt S4.4 voran, in dem das SSO-Hook-Modul 620 nichts macht. Wenn der Abgleich mit der URL in Schritt S4.1 erfolgreich durchgeführt wird, schreitet der Prozess zu Schritt S4.2 voran, in dem bestimmt wird, ob ein Cookie der Antwort eine Authentisierungssitzung umfasst. Wenn die SAML-Verifikation erfolgreich durchgeführt wird, wird eine Authentisierungssitzung zum Zugreifen auf das System auf ein Cookie von einer an das Clientendgerät 220 zu liefenden Antwort eingestellt, und wird daher eine Bestimmung dahingehend, ob die SAML-Verifikation erfolgreich durchgeführt wird, durch eine Bestimmung dahingehend vorgenommen, ob die Authentisierungssitzung in dem Cookie umfasst ist. Wenn die SAML-Verifikation fehlschlägt, enthält das Cookie keine Authentisierungssitzung, und schreitet der Prozess daher zu Schritt S4.4 voran. Wenn eine Authentisierungssitzung umfasst ist, schreitet der Prozess zu Schritt S4.3 voran, in dem ein bestimmter Prozess als eine SAML-Verifikationserfolgsantwort durchgeführt wird.
  • Das SSO-Hook-Modul 620 führt einen Prozess zur Verschlüsselung der Authentisierungssitzung in Schritt S3.6 von 9 als den bestimmten Prozess der SAML-Verifikationserfolgsantwort durch (S4.3). Ein bei dieser Verschlüsselung verwendeter Verschlüsselungsschlüssel ist gleich demjenigen, der in dem Login-UI-Modul 600 und dem Dienstbedingungen-Zustimmung-UI-Modul 800 verwendet wird. In Schritt S3.6 führt das SSO-Hook-Modul 620 zunächst eine Erlangung und Löschung der Authentisierungssitzung von das Cookie der SAML-Verifikationserfolgsantwort durch. Nachfolgend wird die erlangte Authentisierungssitzung verschlüsselt und auf den Cookie der Antwort eingestellt. Außerdem wird eine URL eines Ziels einer Umlenkung bzw. -schaltung auf einen Webdienst, die erhalten wird, nachdem die SAML-Verifikation erfolgreich durchgeführt ist, die durch den Prozess der SAML-Verifikation eingestellt ist, und die in der Antwort umfasst ist, durch eine URL zur Anzeige eines Dienstbedingungen-Zustimmungsbildschirms ersetzt. Nach dem Prozess in Schritt S3.6 gibt das SSO-Hook-Modul 620 die Antwort an das Clientendgerät 220 zurück (S3.7). Bei Empfang der Anweisung zur Umlenkung bzw. -schaltung überträgt der Webbrowser 1000 eine Anforderung zum Erhalten des Dienstbedingungen-Zustimmungsbildschirms an das Dienstbedingungen-Zustimmung-UI-Modul 800 eines Mandantenverwaltungsservers 230. Gleichzeitig überträgt der Webbrowser 1000 auch Informationen über die Verschlüsselungssitzung (S3.8).
  • Hierin vorstehend wurde der Ablauf von Prozessen beschrieben, in denen der Benutzer einen Login von einer Webseite von dem IdP durchführt und auf das System mittels SSO von SAML zugreift, so dass der Dienstbedingungen-Zustimmungsbildschirm angezeigt wird. Der Prozess beginnend mit Schritt S3.8 ist gleich demjenigen beginnend mit Schritt S1.6 von 6, und eine Verwendung eines Webdiensts kann gestartet werden, nachdem eine Zustimmung zu Dienstbedingungen vorgenommen ist, selbst wenn die SAML-SSO in Kooperation verwendet wird. Demzufolge kann der Benutzer, obwohl das Clientendgerät 220 gemäß dem Stand der Technik eine Umlenkung bzw. -schaltung auf einen Webdienst mittels SAML durchführt, um den Dienst zu empfangen, als Folge eines Zugriffs auf die URL zur Anzeige des Dienstbedingungen-Zustimmungsbildschirms, den Webdienst über das Clientendgerät 220 nur dann verwenden, wenn der Benutzer den Dienstbedingungen zustimmt, und kann der Webdienst dementsprechend sachgemäß bereitgestellt werden.
  • Drittes Ausführungsbeispiel
  • Bei einem dritten Ausführungsbeispiel wird eine Form eines Verfahrens beschrieben, die sich unterscheidet von dem Verfahren zur Verwendung einer Authentisierungssitzung nach Verschlüsselung der Authentisierungssitzung, so dass eine Verschlüsselungssitzung erhalten wird. In diesem Verfahren erzeugt und speichert ein Authentisierungsserver 200 eine mit einer Authentisierungssitzung in Zusammenhang stehende temporäre Sitzung und kann eine Zustimmung zu Dienstbedingungen ohne Verschlüsselung der Authentisierungssitzung vorgenommen werden.
  • 11 ist eine Darstellung, die eine Datentabelle veranschaulicht, die in einem externen Speicher durch den Authentisierungsserver 200 gespeichert wird. Anstelle des externen Speichers des Authentisierungsservers 200 kann die Datentabelle in einem anderen Server gespeichert werden, mit dem über das LAN 101 kommuniziert werden kann. Eine Temporärsitzungsverwaltungstabelle 1300 umfasst eine temporäre Sitzung 1301 und eine Authentisierungssitzung 1302. Die temporäre Sitzung 1301 speichert IDs von temporären Sitzungen, die in einem System eindeutig identifiziert sind.
  • Bei dem dritten Ausführungsbeispiel wird der folgende Prozess anstelle des Authentisierungssitzungsverschlüsselungsprozesses in Schritten S1.4 und S3.6 des ersten und des zweiten Ausführungsbeispiels durchgeführt. Zunächst benachrichtigt ein Login-UI-Modul 600 oder ein SSO-Hook-Modul 620 den Authentisierungsserver 200 über eine Authentisierungssitzung, wenn der Prozess in Schritt S1.4 oder Schritt S3.6 durchgeführt wird, um so eine Erzeugung einer temporären Sitzung anzufordern. Der Authentisierungsserver 200, der die Anforderung empfangen hat, erzeugt eine temporäre Sitzung, bringt die temporäre Sitzung mit Informationen über die Authentisierungssitzung in Zusammenhang, speichert die Daten in der Temporärsitzungsverwaltungstabelle 1300, und überträgt die temporäre Sitzung als Antwort. Das Login-UI-Modul 600 oder das SSO-Hook-Modul 620, das die temporäre Sitzung empfangen hat, verwendet daraufhin die temporäre Sitzung anstelle einer Verschlüsselungssitzung. Als Nächstes wird der folgende Prozess anstelle des Verschlüsselungssitzungsentschlüsselungsprozesses durchgeführt, der in Schritt S1.7 und Schritt S1.13 des ersten Ausführungsbeispiels oder des zweiten Ausführungsbeispiels durchgeführt wird. Ein Dienstbedingungen-Zustimmung-UI-Modul 800 benachrichtigt den Authentisierungsserver 200 über die temporäre Sitzung, wenn der Prozess in Schritt S1.7 und Schritt S1.13 durchgeführt wird, und fordert ein Erhalten einer Authentisierungssitzung an. Der Authentisierungsserver 200, der die Anforderung empfangen hat, erhält eine der empfangenen temporären Sitzung entsprechende Authentisierungssitzung aus der Temporärsitzungsverwaltungstabelle 1300 und überträgt die Authentisierungssitzung als Antwort. Das Dienstbedingungen-Zustimmung-UI-Modul 800, das die Authentisierungssitzung empfangen hat, verwendet daraufhin die aus der temporären Sitzung erhaltene Authentisierungssitzung anstelle einer entschlüsselten Authentisierungssitzung. Vorstehend wurde hierin das Verfahren beschrieben, das sich unterscheidet von dem Verfahren zur Verwendung einer Authentisierungssitzung nach Verschlüsselung der Authentisierungssitzung, so dass eine Verschlüsselungssitzung erhalten wird.
  • Es ist ein Informationsverarbeitungsserversystem bereitgestellt, das der Lage ist, unter Verwendung einer Authentisierungssitzung, die sich von einer Authentisierungssitzung unterscheidet, die von einem Client zur Verwendung eines Webdiensts verwendet wird, zu bestimmen, dass ein Benutzer Dienstbedingungen zustimmt.
  • Weitere Ausführungsbeispiele
  • Zusätzliche Ausführungsbeispiele können auch verwirklicht werden durch einen Computer eines Systems oder einer Vorrichtung, der computerausführbare Anweisungen, die auf einem Speichermedium (z.B. einem computerlesbaren Speichermedium) aufgezeichnet sind, ausliest und ausführt, um die Funktionen von einem oder mehreren der vorstehend beschriebenen Ausführungsbeispiele durchzuführen, sowie durch ein Verfahren, dass durch den Computer des Systems oder der Vorrichtung durchgeführt wird, indem zum Beispiel die computerausführbaren Anweisungen von dem Speichermedium ausgelesen und ausgeführt werden, um die Funktionen von einem oder mehreren der vorstehend beschriebenen Ausführungsbeispiele durchzuführen. Der Computer kann eine oder mehrere von einer zentralen Verarbeitungseinheit (CPU), einer Mikroverarbeitungseinheit (MPU) oder einer Schaltung aufweisen, und er kann ein Netzwerk separater Computer oder separater Computerprozessoren umfassen. Die computerausführbaren Anweisungen können an den Computer zum Beispiel von einem Netzwerk oder dem Speichermedium bereitgestellt werden. Das Speichermedium kann zum Beispiel eines oder mehreres von einer Festplatte, einem Direktgriffsspeicher (RAM), einem Festwertspeicher (ROM), einem Speicher von verteilten Rechensystemen, einer optischen Platte (wie etwa einer Compact-Disc (CD), einer Digital-Versatile-Disc (DVD) oder einer Blu-ray-Disc (BD)TM), einer Flashspeichervorrichtung, einer Speicherkarte und dergleichen umfassen.
  • Während die vorliegende Offenbarung unter Bezugnahme auf beispielhafte Ausführungsbeispiele beschrieben wurde, ist es selbstverständlich, dass diese beispielhaften Ausführungsbeispiele nicht als einschränkend verstanden werden. Dem Umfang der folgenden Patentansprüche ist die breiteste Auslegung zuzugestehen, um alle derartigen Modifikationen und äquivalente Strukturen und Funktionen zu umfassen.
  • Es ist ein Informationsverarbeitungsserversystem bereitgestellt, in dem eine Zustimmung zu Dienstbedingungen durch einen Benutzer unter Verwendung einer zweiten Authentisierungssitzung bestätigt wird, die sich von einer ersten Authentisierungssitzung unterscheidet, die verwendet wird, wenn ein Client den Webdienst verwendet.

Claims (9)

  1. Informationsverarbeitungsserversystem mit: einer Empfangseinrichtung zum Empfangen einer Security-Assertion-Markup-Language-, SAML-, Antwort, die in Erwiderung auf eine Authentisierung eines Benutzers durch einen zweiten Authentisierungsserver in Single-Sign-On-, SSO-, Kooperation mit einem ersten Authentisierungsserver abzugeben ist; einer Hypertext-Transfer-Protocol, HTTP-, Antwort-Übertragungseinrichtung zum Erzeugen einer ersten Authentisierung und Übertragen der erzeugten ersten Authentisierung an einen Client in einem Fall, in dem die SAML-Antwort als gültig verifiziert wird; einer Verteilungseinrichtung zum Verteilen einer HTTP-Antwort, die durch die HTTP-Antwort-Übertragungseinrichtung an den Client übertragen wird, Bestätigen, ob die erste Authentisierung in der HTTP-Antwort umfasst ist, und Erfassen einer ersten Authentisierungssitzung, die in der verteilten HTTP-Antwort umfasst ist, in Erwiderung auf eine Bestätigung, dass die erste Authentisierung in der HTTP-Antwort umfasst ist; einer Erzeugungseinrichtung zum Erzeugen einer zweiten Authentisierungssitzung durch Verschlüsselung der ersten Authentisierungssitzung, wobei die erste Authentisierungssitzung verwendet wird, wenn der Client einen Webdienst verwendet; einer Übertragungseinrichtung zum Übertragen der zweiten Authentisierungssitzung an den Client; und einer Empfangseinrichtung zum Empfangen der zweiten Authentisierungssitzung zusammen mit Informationen, die eine Zustimmung zu Bedingungen des Webdiensts darstellen, von dem Client, wobei die Übertragungseinrichtung konfiguriert ist, die erste Authentisierungssitzung, die der zweiten Authentisierungssitzung entspricht, an den Client zu übertragen, wenn gemäß den empfangenen Informationen und der zweiten Authentisierungssitzung bestimmt wird, dass der Benutzer den Bedingungen des Webdiensts zugestimmt hat.
  2. Informationsverarbeitungsserversystem gemäß Anspruch 1, zusätzlich mit: einer Bereitstellungseinrichtung zum Bereitstellen eines Bildschirms zur Zustimmung zu den Bedingungen des Webdiensts oder einer Vielzahl von Bildschirmen zur Zustimmung zu Bedingungen von Webdiensten, die für einen authentisierten Benutzer verfügbar sind, wobei die Übertragungseinrichtung konfiguriert ist, die erste Authentisierungssitzung, die der zweiten Authentisierungssitzung entspricht, an den Client zu übertragen, wenn bestimmt wird, dass der authentisierte Benutzer allen Bedingungen von Webdiensten zugestimmt hat, die für den authentisierten Benutzer verfügbar sind.
  3. Informationsverarbeitungsserversystem gemäß Anspruch 2, wobei die Bereitstellungseinrichtung konfiguriert ist, einen Bildschirm zur Zustimmung zu Bedingungen des Webdiensts bereitzustellen, der mit einem Mandanten des Benutzers in Zusammenhang steht, wenn für den authentisierten Benutzer kein Webdienst verfügbar ist.
  4. Informationsverarbeitungsserversystem gemäß Anspruch 1, wobei die Übertragungseinrichtung konfiguriert ist, die durch die Empfangseinrichtung empfangene zweite Authentisierungssitzung zu entschlüsseln und die durch die Entschlüsselung erhaltene erste Authentisierungssitzung an den Client zu übertragen.
  5. Verfahren zur Steuerung eines Informationsverarbeitungsserversystems, mit: einem Schritt des Empfangens einer Security-Assertion-Markup-Language-, SAML-, Antwort, die in Erwiderung auf eine Authentisierung eines Benutzers durch einen zweiten Authentisierungsserver in Single-Sign-On-, SSO-, Kooperation mit einem ersten Authentisierungsserver abzugeben ist; einem Hypertext-Transfer-Protocol, HTTP-, Antwort-Übertragungsschritt des Erzeugens einer ersten Authentisierung und des Übertragens der erzeugten ersten Authentisierung an einen Client in einem Fall, in dem die SAML-Antwort als gültig verifiziert wird; einem Schritt des Verteilens einer HTTP-Antwort, die durch den HTTP-Antwort-Übertragungsschritt an den Client übertragen wird, des Bestätigens, ob die erste Authentisierung in der HTTP-Antwort umfasst ist, und des Erfassens einer ersten Authentisierungssitzung, die in der verteilten HTTP-Antwort umfasst ist, in Erwiderung auf eine Bestätigung, dass die erste Authentisierung in der HTTP-Antwort umfasst ist; einem Schritt des Erzeugens einer zweiten Authentisierungssitzung durch Verschlüsselung der ersten Authentisierungssitzung, wobei die erste Authentisierungssitzung verwendet wird, wenn ein Client einen Webdienst verwendet; einem Schritt des Übertragens der zweiten Authentisierungssitzung an den Client; und einem Schritt des Empfangens der zweiten Authentisierungssitzung zusammen mit Informationen, die eine Zustimmung zu Bedingungen des Webdiensts darstellen, von dem Client, wobei die erste Authentisierungssitzung, die der zweiten Authentisierungssitzung entspricht, an den Client übertragen wird, wenn gemäß den empfangenen Informationen und der zweiten Authentisierungssitzung bestimmt wird, dass der Benutzer den Bedingungen des Webdiensts zugestimmt hat.
  6. Verfahren gemäß Anspruch 5, zusätzlich mit: einem Schritt des Bereitstellens eines Bildschirms zur Zustimmung zu den Bedingungen des Webdiensts oder einer Vielzahl von Bildschirmen zur Zustimmung zu Bedingungen von Webdiensten, die für einen authentisierten Benutzer verfügbar sind, wobei die erste Authentisierungssitzung, die der zweiten Authentisierungssitzung entspricht, an den Client übertragen wird, wenn bestimmt wird, dass der authentisierte Benutzer allen Bedingungen von Webdiensten zugestimmt hat, die für den authentisierten Benutzer verfügbar sind.
  7. Verfahren gemäß Anspruch 6, wobei ein Bildschirm zur Zustimmung zu Bedingungen des Webdiensts, der mit einem Mandanten des Benutzers in Zusammenhang steht, bereitgestellt wird, wenn für den authentisierten Benutzer kein Webdienst verfügbar ist.
  8. Verfahren gemäß Anspruch 5, wobei die zweite Authentisierungssitzung entschlüsselt wird und die durch die Entschlüsselung erhaltene erste Authentisierungssitzung an den Client übertragen wird.
  9. Programm, das einen Computer veranlasst, das Verfahren gemäß einem der Ansprüche 5 bis 8 auszuführen.
DE102014210058.5A 2013-05-28 2014-05-27 Informationsverarbeitungsserversystem, Steuerverfahren und Programm Active DE102014210058B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2013-111839 2013-05-28
JP2013111839A JP6128958B2 (ja) 2013-05-28 2013-05-28 情報処理サーバーシステム、制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
DE102014210058A1 DE102014210058A1 (de) 2014-12-04
DE102014210058B4 true DE102014210058B4 (de) 2024-05-29

Family

ID=51899656

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014210058.5A Active DE102014210058B4 (de) 2013-05-28 2014-05-27 Informationsverarbeitungsserversystem, Steuerverfahren und Programm

Country Status (3)

Country Link
US (1) US9565174B2 (de)
JP (1) JP6128958B2 (de)
DE (1) DE102014210058B4 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022098169A (ja) * 2020-12-21 2022-07-01 株式会社ミヤワキ 保守方法、保守装置及び保守プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236382A1 (en) 2005-04-01 2006-10-19 Hinton Heather M Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
DE102008024783A1 (de) 2008-05-23 2009-12-10 RUHR-UNIVERSITäT BOCHUM Sichere, browser-basierte Einmalanmeldung mit Clientzertifikaten
US20120011578A1 (en) 2010-07-08 2012-01-12 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6047268A (en) * 1997-11-04 2000-04-04 A.T.&T. Corporation Method and apparatus for billing for transactions conducted over the internet
CA2327078C (en) 2000-11-30 2005-01-11 Ibm Canada Limited-Ibm Canada Limitee Secure session management and authentication for web sites
JP2002175436A (ja) * 2000-12-08 2002-06-21 Nifty Corp ポータルサイト提供装置
JP3842696B2 (ja) * 2002-06-04 2006-11-08 株式会社損害保険ジャパン 画面遷移制御システム、クライアント、ウェブサーバ、画面遷移制御方法およびコンピュータプログラム
US7457778B2 (en) * 2003-03-21 2008-11-25 Ebay, Inc. Method and architecture for facilitating payment to e-commerce merchants via a payment service
GB0410724D0 (en) * 2004-05-13 2004-06-16 Watkins Daniel R Authorisation system
JP4808591B2 (ja) * 2006-10-31 2011-11-02 ヤフー株式会社 商品販売システム、モジュール提供装置、および商品販売方法
EP2359570B1 (de) * 2008-08-29 2018-12-19 NEC Corporation Verfahren zur bereitstellung eines netzzugangs für einen benutzer über einen netzanbieter zu einem dienstanbieter
US9699168B2 (en) * 2010-12-13 2017-07-04 International Business Machines Corporation Method and system for authenticating a rich client to a web or cloud application
US20120173431A1 (en) * 2010-12-30 2012-07-05 First Data Corporation Systems and methods for using a token as a payment in a transaction
CN102546570B (zh) * 2010-12-31 2014-12-24 国际商业机器公司 用于单点登录的处理方法和系统
US8745718B1 (en) * 2012-08-20 2014-06-03 Jericho Systems Corporation Delivery of authentication information to a RESTful service using token validation scheme

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060236382A1 (en) 2005-04-01 2006-10-19 Hinton Heather M Method and system for a runtime user account creation operation within a single-sign-on process in a federated computing environment
DE102008024783A1 (de) 2008-05-23 2009-12-10 RUHR-UNIVERSITäT BOCHUM Sichere, browser-basierte Einmalanmeldung mit Clientzertifikaten
US20120011578A1 (en) 2010-07-08 2012-01-12 International Business Machines Corporation Cross-protocol federated single sign-on (F-SSO) for cloud enablement

Also Published As

Publication number Publication date
DE102014210058A1 (de) 2014-12-04
JP6128958B2 (ja) 2017-05-17
US20140359702A1 (en) 2014-12-04
US9565174B2 (en) 2017-02-07
JP2014232359A (ja) 2014-12-11

Similar Documents

Publication Publication Date Title
DE102007033615B4 (de) Verfahren und Vorrichtung zum Umwandeln von Authentisierungs-Token zur Ermöglichung von Interaktionen zwischen Anwendungen
DE102016123651B4 (de) Authentisierungskooperationssystem
DE602005001613T2 (de) Einrichten eines sicheren kontexts zur übermittlung von nachrichten zwischen computersystemen
DE112011101729B4 (de) Verwaltung von Ressourcenzugriff
DE112020004236B4 (de) Vorwärts gerichtete sicherheit in der transport layer security unter verwendung von ephemeren schlüsseln
EP3125492B1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE69835416T2 (de) Verfahren zur sicheren ausführung eines fernmeldebefehls
DE202016107487U1 (de) Authentifizierung eines lokalen Gerätes
DE112016006123T5 (de) Handshake zur Dienstautorisierung
US9094208B2 (en) User identity management and authentication in network environments
DE102016215917A1 (de) Gesichertes Verarbeiten einer Berechtigungsnachweisanfrage
DE102014119363A1 (de) Autorisierungsverwaltungsserver und autorisierungsverwaltungsverfahren
DE112018005203T5 (de) Authentifizierung unter Verwendung von delegierten Identitäten
DE102011089580B3 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP3127293B1 (de) Verteiltes authentifizierungssystem und -verfahren
DE112012002741T5 (de) Identitäts- und Berechtigungsprüfungsverfahren für die Sicherheit einer Cloud-Datenverarbeitungsplattform
DE112011102224B4 (de) Identitätsvermittlung zwischen Client- und Server-Anwendungen
DE102008024783A1 (de) Sichere, browser-basierte Einmalanmeldung mit Clientzertifikaten
EP3909221B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP2769330A2 (de) Verfahren zum aufruf eines client-programms
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
DE112021005026T5 (de) Persistente quellwerte für angenommene alternative identitäten
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
DE102014210058B4 (de) Informationsverarbeitungsserversystem, Steuerverfahren und Programm
DE202020005751U1 (de) Verwalten von Benutzeridentitäten in einem verwalteten Multi-Tenant-Dienst

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R016 Response to examination communication
R018 Grant decision by examination section/examining division