JP2006146559A - 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム - Google Patents

動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム Download PDF

Info

Publication number
JP2006146559A
JP2006146559A JP2004335805A JP2004335805A JP2006146559A JP 2006146559 A JP2006146559 A JP 2006146559A JP 2004335805 A JP2004335805 A JP 2004335805A JP 2004335805 A JP2004335805 A JP 2004335805A JP 2006146559 A JP2006146559 A JP 2006146559A
Authority
JP
Japan
Prior art keywords
organization
personal authentication
dynamic organization
dynamic
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004335805A
Other languages
English (en)
Other versions
JP4556636B2 (ja
Inventor
Motohiko Sakaguchi
基彦 坂口
Hidekazu Sakagami
秀和 坂上
Rina Nobuto
里奈 延藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004335805A priority Critical patent/JP4556636B2/ja
Publication of JP2006146559A publication Critical patent/JP2006146559A/ja
Application granted granted Critical
Publication of JP4556636B2 publication Critical patent/JP4556636B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 管理者の手間を増加させることなく柔軟な組織構造を管理する。
【解決手段】 個人認証対応情報記憶部22cは、静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する。個人認証装置情報記憶部22bは、個人認証装置を示す情報に対応させて、個人認証装置が用いる認証方式を記憶する。個人認証連携部213は、それぞれが特定の個人認証方式にもとづく認証要求を出力する1つ以上の個人認証装置連携手段213bと、要求に応じて、個人認証対応情報記憶部22cに記憶されている個人認証装置を示す情報にもとづいて個人認証装置を特定し、特定した個人認証装置に対応する認証方式を個人認証装置情報記憶部22bから抽出する個人認証連携手段213aとを含み、個人認証連携手段213aによって抽出された個人認証装置連携手段213bが、通信回線4を介して、個人認証装置にメンバの個人認証を依頼する。
【選択図】 図1

Description

本発明は、構成メンバが頻繁に変更されるような組織である動的組織を管理するための動的組織管理システム、動的組織管理方法および動的組織管理プログラムに関し、特に、メンバの信頼性を確保することが必要な動的組織を管理するための動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラムに関する。
企業において、部や課などの組織および組織を構成する社員(メンバ)は、図18に示すような木構造で管理されている。木構造の組織を管理する技術として、非特許文献1に示されるLDAP(Lightweight Directory Access Protocol)を採用したシステムが用いられている。LDAPでは、部、課、社員などを1つのノードとして扱い、1つのノード下に複数のノードが配置される。一方、1つのノードに対して、親(上)ノードは1つしか存在しないというルール、つまり木構造で組織構造が管理される。
一方、コミュニティと呼ばれる共通の趣味などを持つメンバの集合が存在する。コミュニティを管理する技術の一例が、特許文献1に記載されている。特許文献1に記載されたシステムでは、コミュニティ(具体的にはメーリングリスト)に所属するメンバ(具体的にはメールアドレス)の情報が管理される。そして、そのコミュニティは、木構造ではない。部や課といった組織の場合には、管理者が組織構造を管理するのに対して、コミュニティでは、メンバが主体的に組織構造を管理する。そのため、特許文献1に記載されたシステムでは、メンバが主体的に組織構造を管理するための機能を有している。また、図19に示すように、メンバは、同時に複数のコミュニティ(組織)に属すことがある。
また、コミュニティにおいてメンバの信頼性を保証することが要求される場合があるが、信頼性を保証する技術に関しては、公開鍵基盤(PKI:Public Key Infrastucture)を利用して身分証明書発行し、個人を認証する技術が知られている。PKIでは、公開鍵と、その持ち主を証明する認証局を設けることで個人認証を可能にする。
また、複数のコミュニティ間で、個人の信頼性を共有する技術として、非特許文献2に示されるような個人認証の相互利用技術がある。非特許文献2に示される個人認証技術では、個人を管理するシステム間で、トラストサークルという信頼関係の輪を構築する。トラストサークル内のあるシステムで個人が認証されていれば、他のシステムでも、その個人を信頼するという仕組みになっている。
特開2001−168901号公報 M. Wahl他, Lightweight Directory Access Protocol (v3) [online], Internet Engineering Task Force(IETF), http://www.ietf.org/rfc/rfc2251.txt?number=2251 Thomas Wason他, Liberty ID-FF Architecture Overview, Version 1.2 [online], LIBERTY ALLIANCE PROJECT, http://www.projectliberty.org/
企業などの組織においては、部や課などの木構造で管理される組織の管理に重点がおかれているので、部や課にまたがったメンバで構成されるような柔軟性を持つ組織を管理することは困難である。すなわち、近年、企業において重要とされている部門を横断したプロジェクトなどの組織管理を行うことが難しい。
企業では、部や課などのように木構造で管理され頻繁に構成が変化することがない組織(以下、静的組織と称する)をLDAPサーバなどで管理している。しかし、それぞれのメンバが異なる静的組織に属するメンバで構成される部門横断プロジェクトなどの組織では、上記のコミュニティのように、メンバが複数のプロジェクトに参加することもある。そのために、LDAPで表現される木構造の管理だけでは、部門横断プロジェクトなどの組織を管理しきれない。
例えば、ファイルなどの組織がもつ情報の公開管理を考えると、部や課などの静的組織単位でファイル公開の範囲を制限することは容易である。従来のLDAPを用いた組織管理システムと連携すれば、A部に所属する社員にのみファイルを公開するといった制御ができる。一方、プロジェクト単位で公開範囲を制限する場合は、社員がプロジェクトA(組織A)とプロジェクトB(組織との両方に所属することもあり、木構造の管理だけでは対応できない。
さらに、LDAPを用いた組織管理システムでは、管理者が組織の作成やメンバの追加などを集中的に管理することが普通である。従って、メンバが頻繁に追加・削除されるプロジェクトなどの柔軟な組織を管理する場合、管理者の手間が増大することも問題である。以降、静的組織をまたがったメンバで構成され、かつ、動的にメンバが追加・削除される組織を動的組織という。
また、静的組織に比べて、動的組織では構成メンバが広範囲にわたり、加えて、メンバの追加、削除が頻繁に発生するので、情報漏洩などの脅威に対して安全性を確保することが困難になる。従って、安全性を確保するためには動的組織の所属メンバの信頼性を保証することが重要になる。
特許文献1に記載されているような柔軟性を重視するコミュニティ管理技術では、メンバは複数のコミュニティに所属することができ、かつ、管理者の手間を増大させずにコミュニティを管理することができる。しかし、従来のコミュニティ管理技術は、範囲を限定せず多様なメンバでコミュニティを構成することを重視し、組織を構成するメンバの信頼性を考慮していない。信頼性を考慮する場合でも、メンバを限定しないという特性上、PKIによる公的認証局を利用してメンバの個人認証を行うことが普通である。このようなコミュニティのメンバ認証方法を企業に適用することを考えると、企業では静的組織に関して社員認証をすでに管理しているので、公的認証局を利用した認証を行なうことは二重の管理になり、かつ、公開鍵の登録や証明書発行などの手間がかかり効率的でない。
また、一般に、メンバの信頼性を保証する方法は、それぞれの静的組織で異なっている。例えば、社員の信頼性を保証する方法は、それぞれの企業で異なっている。そのために、複数の企業間にまたがるプロジェクトなどの動的組織に、静的組織におけるメンバの信頼性を保証する方法を適用することは難しい。非特許文献2に記載された個人認証技術では、異なる組織間で個人認証を相互利用することはできるが、認証方式を統一することが前提になっている。また、複数の静的組織で管理される個人認証を結合する技術としてPKIのブリッジ機能が存在するが、あくまで静的組織の統合が目的で、動的組織の認証への適用は考慮されていない。
また、従来のコミュニティ管理などの動的組織管理技術では、動的組織の管理とメンバが所属する静的組織との関連付けを行なう仕組みが存在しない。すなわち、静的組織をまたがって動的組織を構成する場合に、メンバが所属する静的組織との関連が考慮されていない。従って、静的組織を考慮した動的組織の権限管理を行うことも難しい。例えば、企業Aと企業Bとでプロジェクトαを構成し、企業Aの社員だけがプロジェクトαにメンバ追加をできるといった、静的組織を考慮した動的組織の権限管理ができない。
そこで、本発明は、企業などが静的組織の管理に利用している社員の信頼性保証の機構と連携して、所属するメンバの信頼性を保証し、かつ、管理者の手間を増加させることなく柔軟な組織構造を管理できる動的組織管理システムを提供することを目的とする。
本発明の他の目的は、メンバの信頼性を保証する方法が異なる静的組織間で、柔軟な組織構成を管理する動的組織管理システムを提供することである。
本発明のさらに他の目的は、メンバが所属する静的組織との関連を考慮した、動的組織における権限管理を行なうことができる動的組織管理システムを提供することである。
本発明による動的組織管理装置は、木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理装置であって、動的組織の所属メンバの信頼性を、メンバが属する静的組織におけるメンバを個人認証する個人認証装置と連携して判断する個人認証連携部を備えたこと特徴とする。
このような構成を採用することによって、メンバ自身による動的組織の管理と、静的組織の個人認証との連携による動的組織所属メンバの信頼性保証とを実現でき、本発明の目的を達成することができる。
動的組織管理装置は、静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する個人認証対応情報記憶部を備え、個人認証連携部が、個人認証対応情報記憶部に記憶されている個人認証装置を示す情報にもとづいて個人認証装置を特定し、特定した個人認証装置にメンバの個人認証を依頼するように構成されていてもよい。
動的組織管理装置は、動的組織に関する処理を実行する動的組織処理実行部(例えば、動的組織形成手段211a、メンバ管理手段211b、動的組織認証手段212a、動的組織情報参照手段212b)と、個人認証装置を示す情報に対応させて、個人認証装置が用いる認証方式を記憶する個人認証装置情報記憶部とを備え、個人認証連携部が、それぞれが特定の個人認証方式にもとづく認証要求を出力する1つ以上の個人認証装置連携手段と、動的組織処理実行部からの要求に応じて、個人認証対応情報記憶部に記憶されている個人認証装置を示す情報にもとづいて個人認証装置を特定し、特定した個人認証装置に対応する認証方式を個人認証装置情報記憶部から抽出する個人認証連携手段とを含み、個人認証連携手段によって抽出された個人認証装置連携手段が、個人認証装置にメンバの個人認証を依頼するように構成されていてもよい。
個人認証連携手段が認証方式に適する個人認証装置連携手段を選択することによって、認証方式が異なる複数の静的組織間でも動的組織を構築することができる。
動的組織処理実行部は、処理の要求に応じて個人認証連携部に要求者の認証を依頼し、要求者が動的組織のメンバであることを個人認証連携部が確認したら、処理を実行することが好ましい。
動的組織処理実行部は、例えば、動的組織の作成または削除の処理を実行する組織情報形成部、動的組織へのメンバの追加または動的組織からのメンバの削除の処理を実行するメンバ管理手段、動的組織にメンバが所属していることを認証する動的組織認証手段、または動的組織に関する情報を参照する処理を実行する動的組織情報参照手段を含む。
動的組織処理実行部が、要求者が動的組織に所属しているか否かによって、要求者の処理実行権限を決定するようにしてもよい。
動的組織管理装置は、動的組織の所属メンバの権限を、メンバが属する静的組織に応じて管理する権限管理部を備えていてもよい。
そのような構成によって、メンバの所属する静的組織と関連付けて動的組織におけるメンバの権限を管理することできる。
権限管理部は、動的組織処理実行部の要求に応じて、個人認証対応情報記憶部の記憶内容にもとづいてメンバが属する静的組織を特定し、特定した静的組織に付与される権限を権限情報記憶部から抽出し、抽出した権限を動的組織処理実行部に返すように構成されていてもよい。
本発明による動的組織管理システムは、木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理システムであって、動的組織に関する処理の要求を行う端末と、端末から要求を受けたときに、端末を操作した動的組織の所属メンバの信頼性を、メンバが属する静的組織におけるメンバを個人認証する個人認証装置と連携して判断する個人認証連携部を含む動的組織管理装置とを備えたこと特徴とする。
そのような構成によって、信頼性を保証されたメンバ自身が動的組織の作成・削除や所属メンバの追加・削除等を行なうことができるようになり、動的組織の管理に関して管理者の手間を増加させることなく、信頼性が保証された動的組織の管理を実行することができる。
本発明による動的組織管理方法は、木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理方法であって、動的組織の所属メンバの信頼性を、メンバが属する静的組織におけるメンバを個人認証する個人認証装置と連携して判断すること特徴とする。さらに、動的組織の所属メンバの権限を、メンバが属する静的組織に応じて管理することが好ましい。
本発明による動的組織管理プログラムは、動的組織管理装置におけるコンピュータに、静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する個人認証対応情報記憶部に記憶されている情報にもとづいて個人認証装置を特定する処理と、個人認証装置を示す情報に対応させて個人認証装置が用いる認証方式を記憶する個人認証装置情報記憶部に記憶されている情報にもとづいて個人認証装置が用いる認証方式を特定する処理と、通信回線を介して、特定された個人認証装置に、特定された認証方式に従ったメンバの個人認証の要求を送信する処理とを実行させることを特徴とする。
本発明による他の態様の動的組織管理プログラムは、動的組織管理装置におけるコンピュータに、静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する個人認証対応情報記憶部に記憶されている情報にもとづいて個人認証装置を特定する処理と、個人認証装置を示す情報に対応させて個人認証装置が用いる認証方式を記憶する個人認証装置情報記憶部に記憶されている情報にもとづいて個人認証装置が用いる認証方式を特定する処理と、通信回線を介して、特定された個人認証装置に、特定された認証方式に従ったメンバの個人認証の要求を送信する処理と、個人認証対応情報記憶部の記憶内容にもとづいてメンバが属する静的組織を特定する処理と、静的組織に付与される権限を記憶する権限情報記憶部から、特定された静的組織に付与される権限を抽出する処理とをを実行させることを特徴とする。
本発明の第1の効果は、動的組織を構成するメンバの信頼性を容易に保証することができ、その結果、動的組織の信頼性も保証されることである。その理由は、静的組織での個人認証装置と連携する個人認証連携手段を有することによって、静的組織での個人認証装置と連携して動的組織のメンバの信頼性を保証することができるようになるからである。
本発明の第2の効果は、動的組織の管理に関して管理者の手間を増加させることなく、信頼性が保証された動的組織を管理することができることである。その理由は、信頼性を保証されたメンバ自身が動的組織の作成・削除や所属メンバの追加・削除を行なうことができるからである。
本発明の第3の効果は、動的組織のメンバの信頼性を保証するために、動的組織専用の個人認証装置を新たに導入する必要がないことである。従って、個人認証装置の運用で必要なメンバID発行などの管理作業、パスワード忘れの対応など、運用の手間の増加が発生しない。その理由は、静的組織で運用している個人認証装置と連携して、メンバの信頼性を保証するためである。
本発明の第4の効果は、動的組織を構成するメンバが企業間など静的組織をまたがっても、信頼性を保証した動的組織を構成できることである。その理由は、一般的に企業間では静的組織を管理する方法が統一されていないので、個人認証を行なう方式やシステムが異なっているが、本発明の個人認証連携手段は個人認証装置に適した個人認証装置連携手段を自動的に選択することによって、動的組織を構成するメンバの個人認証を統一的に行なうことができるからである。
本発明の第5の効果は、メンバが所属する静的組織と関連付けて動的組織におけるメンバの権限を管理することによって、権限設定の手間が削減されることである。企業間など静的組織をまたがって構成する動的組織では、所属する静的組織に応じて動的組織での権限を付与することがある。たとえば、親会社Aと子会社Bでプロジェクトαを構成する場合、親会社Aの社員にはプロジェクトαの機密書類を参照可能にするが、子会社Bの社員には機密書類を参照させないというような場合である。本発明では、そのような権限管理を、安全に、かつ、容易に実現できる。
すなわち、本発明の権限管理手段は、個人認証対応情報記憶部に記憶される情報からメンバが所属する静的情報を取得してメンバの権限を判断するため、メンバが所属する静的組織を偽ることが困難になり、かつ、権限管理のため個々のメンバに対して所属する静的組織情報を付与することが不要になる。
次に本発明を実施するための最良の形態について図面を参照して詳細に説明する。
図1は、本発明の第1の実施の形態の構成を示すブロック図である、図1に示す動的組織管理システムは、1つ以上の端末11,12と、動的組織管理装置2と、1つ以上の個人認証装置31,32と、通信回線(通信ネットワーク)4とを含む。
端末11,12は、ユーザ(動的組織のメンバ)、または、ERP(Enterprise Resource Planning)ソフトウェアなどのシステムが、動的組織の形成や動的組織情報の参照を要求するために使用する端末である。端末11,12として、デスクトップ型パーソナルコンピュータ、ノート型パーソナルコンピュータ、モバイルツール、STB(Set−Top BOX)などのほか、携帯電話機、PHS端末、PDA(携帯情報端末:Personal Digital Assistants)などを用いることができる。
動的組織管理装置2は、処理部21と記憶部22とを備えている。処理部21は、組織情報形成部211と組織情報参照部212と個人認証連携部213とを含む。組織情報形成部211は、動的組織形成手段211aとメンバ管理手段211bとを含む。
動的組織形成手段211aは、端末11,12からの動的組織作成や動的組織削除の要求を受け、動的組織情報記憶部22aに動的組織情報を登録したり、動的組織情報記憶部22aから動的組織情報を削除する処理を行なう。動的組織形成手段211aは、端末11,12から要求を受けたときに、個人認証連携手段213aと連携して、端末11,12から要求を出したユーザの信頼性を確認する。
メンバ管理手段211bは、端末11,12からの動的組織へのメンバ追加や削除の要求を受け、動的組織情報記憶部22aに、動的組織に所属するメンバを登録したり、動的組織情報記憶部22aからメンバを削除する処理を行なう。メンバ管理手段211bは、端末11,12から要求を受けたときに、個人認証連携手段213aと連携して、端末11,12から要求を出したユーザの信頼性を確認する。
組織情報参照部212は、動的組織認証手段212aと動的組織情報参照手段212bとを含む。動的組織認証とは、メンバが動的組織に所属していることを証明することである。動的組織認証手段212aは、端末11,12からの動的組織認証の要求を受け、指定されたメンバが指定された動的組織に所属するか否かを動的組織情報記憶部22aから検索し、認証結果を端末11,12に返す手段である。動的組織情報参照手段212bは、端末11,12からの動的組織に関する情報参照要求を受け、要求された動的組織に関する所属メンバなどの情報を動的組織情報記憶部22aから取得し、個人認証連携手段213aと連携して要求者の信頼性を確認したのち、その要求者に公開可能な情報を返す手段である。
個人認証連携部213は、個人認証連携手段213aと、それぞれが特定の個人認証方式にもとづく認証要求を出力する1つ以上の個人認証装置連携手段213bとを含む。個人認証連携手段213aは、組織情報形成部211や組織情報参照部212からメンバの信頼性確認の要求(以下、メンバ認証という。)を受け、個人認証装置31,32と連携してメンバ認証を行なう手段である。個人認証連携手段213aは、個人認証対応情報記憶部22cから、どの個人認証装置で対象メンバの信頼性を確認すればよいかの情報(具体的には個人認証装置ID)を取得し、個人認証装置情報記憶部22bからその個人認証装置IDに対応する認証方式を取得する。そして、その認証方式に対応する個人認証装置連携手段213bを選択して認証を実行させる。
また、個人認証連携手段213aが、信頼性確認の対象であるメンバに対応する個人認証装置IDが個人認証対応情報記憶部22cに存在しない場合には、メンバ認証を要求する手段によって指定された個人認証装置に対して認証を要求するか、または、個人認証装置情報記憶部22bに登録されている全ての個人認証装置31,32に対して順に認証を要求し、認証が成功した場合に、新規にそのメンバに対応する個人認証対応情報(メンバのIDとメンバを認証する個人認証装置の個人認証装置IDとの組み)を個人認証対応情報記憶部22cに追加するようにしてもよい。
個人認証装置連携手段213bは、連携する個人認証装置31,32の認証方式(LDAPなど)ごとに1つ以上存在する。例えば、システム内に存在する全ての個人認証装置31,32が、LDAPにもとづく認証方式(認証方式Pとする。)とそれ以外の1種類の認証方式(認証方式Qとする。)とのいずれかを使用している場合には、認証方式Pに対応する個人認証装置連携手段213bと、認証方式Qに対応する個人認証装置連携手段213bとの2つが設けられる。個人認証装置連携手段213bは、個人認証連携手段213aからのメンバ認証の要求を、認証方式ごとの要求に変換し、連携する個人認証装置に対して、メンバの認証の要求を通信回線4を介して送信する手段である。そして、要求に応じてメンバの認証を実行した個人認証装置から、通信回線4を介して認証結果を受信し、受信した認証結果を個人認証連携手段213aに返す。
記憶部22は、動的組織情報記憶部22a、個人認証装置情報記憶部22bおよび個人認証対応情報記憶部22cを含む。動的組織情報記憶部22aは、動的組織のID、組織名称および動的組織の所属メンバのIDを記憶している。
個人認証装置情報記憶部22bは、動的組織管理装置2と信頼関係を持つ個人認証装置31,32に関する情報を記憶し、個人認証装置のID(以下、個人認証装置IDという。)と認証方式とサーバのアドレスなどの連携に必要な情報(個人認証装置をアクセスするための情報)とを、対応させてあらかじめ記憶している。例えば、動的組織管理装置2の管理者が、システムを稼働させるときや、システム稼働後の必要なときに、入力手段(図示せず)から、個人認証装置ID、および、それに対応する認証方式とサーバのアドレスなどの連携に必要な情報とを、個人認証装置情報記憶部22bに登録する。
個人認証対応情報記憶部22cは、個人認証対応情報、つまり、メンバのIDとメンバを認証する個人認証装置の個人認証装置IDとの組みを記憶している。
個人認証装置31,32は、企業などの組織において、情報システムの利用を目的した社員認証などの個人認証の仕組みを提供する装置で、一般に、メンバのIDやパスワードを管理している。加えて、部や課などの静的組織の情報を管理する機能を合わせて有していてもよい。たとえば、LDAPサーバ、マイクロソフト社のActiveDirectoryサーバ、または単純に社員IDおよびパスワードをデータベースに格納して認証結果を返す装置などを用いることができる。
通信回線4として、公知の公衆回線、商業回線、または専用回線を用いることができる。また、端末11,12と動的組織管理装置2の間と、個人認証装置31,32と動的組織管理装置2の間とで、同一または別の通信回線を用いてもよい。さらに、通信回線4は、端末11,12、動的組織管理装置2、個人認証装置31,32のそれぞれの間を、無線あるいは有線で接続可能な回線であり、例えば、携帯電話網、公衆回線網、専用回線網、インターネットおよびイントラネットで構成することができる。
なお、動的組織管理装置2として、サーバ装置を用いることができる。その場合、組織情報形成部211、組織情報参照部212および個人認証連携部213は、それらが実行する処理を実現するためのサーバ装置に搭載されたプログラムと、プログラムに従って処理を実行するCPUとで実現される。
次に、図1および図2〜図8のフローチャートを参照して第1の形態の動作について説明する。本実施の形態では、(1)動的組織の作成・削除、(2)動的組織への所属メンバ追加・削除、(3)動的組織認証、(4)動的組織情報参照の4つ処理が行われる。4つの処理において、メンバの信頼性を保証するために、(5)メンバ認証が実行される。
まず、(5)メンバ認証の処理について、図2のフローチャートを参照して説明する。個人認証連携手段213aは、メンバ認証を要求した手段(組織情報形成部211または組織情報参照部212)から、個人認証に必要とされるメンバのID(個人認証ID)と認証方法ごとに異なるパスワードなどの情報(以下、個人認証用情報という。)とを受け取る(ステップS1)。次に、受け取った個人認証IDに対応する個人認証装置IDを個人認証対応情報記憶部22cから取得する(ステップS2)。
個人認証対応情報記憶部22cに個人認証IDに対応する個人認証装置IDが存在した場合には(ステップS3)、個人認証連携手段213aは、個人認証装置IDに対応する個人認証装置の情報を個人認証装置情報記憶部22bから取得する(ステップS4)。個人認証装置の情報は、LDAPなどの認証方式と、個人認証装置IDに対応する個人認証装置に接続するため情報(以下、個人認証装置連携手段用情報という。)とを含む。個人認証装置連携手段用情報は、例えば個人認証装置IDに対応するLDAPサーバアドレスである。以下、個人認証装置情報記憶部22bから、個人認証装置IDとして、個人認証装置31を示す個人認証装置IDが取得されたとして説明を進める。
個人認証連携手段213aは、個人認証装置情報記憶部22bから取得した認証方式に適した個人認証装置連携手段213bを選択し(ステップS5)、認証に必要な個人認証ID、個人認証用情報、および個人認証装置IDに対応する個人認証装置連携手段用情報を、選択した個人認証装置連携手段213bに出力する。個人認証装置連携手段213bは、個人認証装置連携手段用情報を用いて、個人認証装置IDに対応する個人認証装置31に対して個人認証を要求し、認証成功/認証失敗の結果を取得する(ステップS6)。このように、個人認証連携手段213aは、個人認証IDに対応する個人認証装置に適した認証方式を個人認証装置情報記憶部22bから抽出し、個人認証連携手段によって抽出された個人認証装置連携手段22bが、個人認証装置に静的組織におけるメンバの個人認証を依頼する。そして、個人認証連携手段213aは、認証結果を個人認証装置連携手段213bから取得し、メンバ認証を要求した手段に返す(ステップS7)。メンバ認証を要求した手段(動的組織処理実行部)は、認証成功の結果を受けたら、すなわち、処理(動的組織の作成・削除、動的組織への所属メンバ追加・削除、動的組織認証、動的組織情報参照等)の要求者が動的組織のメンバであることを個人認証連携部213が確認したら、処理を実行する。
個人認証対応情報記憶部22cに個人認証IDに対応する個人認証対応情報が存在しない場合、すなわち個人認証IDに対応する個人認証装置IDが存在しない場合には(ステップS3)、個人認証連携手段213aは、個人認証を行う個人認証装置31の個人認証装置IDが、メンバ認証を要求した手段によって指定されているか判断し(ステップS8)、指定されていない場合には、メンバ認証を要求した手段に対して個人認証装置IDの指定(選択)を要求する(ステップS9)。そして、指定された個人認証装置IDに対応する個人認証装置31の情報を個人認証装置情報記憶部22bから取得する(ステップS10)。ステップS10では、個人認証連携手段213aは、ステップS5の処理と同様に、認証方式に適した個人認証装置連携手段213bを選択する(ステップS11)。
個人認証装置連携手段213bは、個人認証装置31に対して個人認証を要求し、認証成功/認証失敗の結果を取得する(ステップS12)。認証成功した場合には、個人認証連携手段213aは、個人認証対応情報記憶部22cに、新規の個人認証対応情報(個人認証IDと個人認証装置IDとのを組み)を追加する。
なお、ステップS8において、メンバ認証を要求する手段(組織情報形成部211または組織情報参照部212)に、個人認証装置IDを明示的に指定させるのではなく、個人認証連携手段213aが、個人認証装置情報記憶部22bに登録されている全ての個人認証装置31,32に、個人認証IDと個人認証用情報で個人認証を実行させ、認証成功した個人認証装置の個人認証装置IDを含む個人認証対応情報を個人認証対応情報記憶部22cに登録してもよい。
動的組織管理装置2が1つ以上の個人認証装置31,32と連携した場合、個人認証IDが重複する可能性がある。例えば、個人認証装置31が記憶しているメンバのIDやパスワードが個人認証装置32が記憶しているメンバのIDやパスワードと、たまたま一致するような場合である。その場合の対策として、個人認証IDと個人認証装置IDを連結したIDを個人認証IDとして利用することができる。例えば、“個人認証ID.(ドット)個人認証装置ID”とする。
次に、(1)動的組織の作成・削除の処理について説明する。
まず、動的組織を新規に作成する処理について図3のフローチャートを参照して説明する。動的組織を生成するユーザは、まず、例えば端末11に、動的組織作成の要求と、後述する必要な情報とを入力する。なお、動的組織作成の要求と必要な情報とは、ユーザから入力されるのではなく、端末11に実装されているアプリケーションプログラムや他の装置から入力されることもある。このことは、以下に説明する他の処理(動的組織の削除、動的組織への所属メンバ追加・削除、動的組織認証、動的組織情報参照)においても同様である。
端末11は、入力された要求および情報を通信回線4を介して動的組織管理装置2に送信する。動的組織管理装置2において、動的組織形成手段211aは、端末11から動的組織作成の要求を受け取る(ステップS21)。要求には、作成する動的組織のID(動的組織ID)や組織名称などの情報、および、要求を出したメンバの認証用の個人認証IDと認証用の個人認証用情報とが付随する。
動的組織形成手段211aは、個人認証連携手段213aに個人認証IDおよび個人認証用情報を渡しメンバ認証を実行させる(ステップS22)。メンバ認証の仕方は既に説明したとおりである(図2参照)。動的組織形成手段211aは、認証成功の場合には、動的組織情報記憶部22aを検索して動的組織IDの重複がないか確認し(ステップS23,S24)、重複がなければ新規の動的組織として動的組織IDなどの情報を動的組織情報記憶部22aに追加する(ステップS25)。また、動的組織作成の要求を出したユーザを、動的組織の所属メンバとして動的組織情報記憶部22aに登録する。
次に、動的組織を削除する処理について図4のフローチャートを参照して説明する。動的組織に所属するユーザは、動的組織を削除しようとするときに、例えば端末11に、動的組織削除の要求と、後述する必要な情報とを入力する。端末11は、入力された要求および情報を通信回線4を介して動的組織管理装置2に送信する。動的組織管理装置2において、動的組織形成手段211aは、端末1から動的組織削除の要求を受け取る(ステップS31)。要求には、削除する動的組織ID、および、要求を出したメンバの認証用の個人認証IDと個人認証用情報とが付随する。
次に、動的組織形成手段211aは、個人認証連携手段213aに個人認証IDと個人認証用情報を渡しメンバ認証を実行させる(ステップS32)。メンバ認証の仕方は既に説明したとおりである(図2参照)。動的組織形成手段211aは、認証成功の場合には、動的組織情報記憶部22aを検索して、要求を出したユーザが、削除する動的組織の所属メンバであるか否か確認する(ステップS33,S34)。その確認は、動的組織に所属するメンバにのみ削除の権限を付与するために実行される。メンバが、削除する動的組織に含まれているメンバであれば、動的組織形成手段211aは、指定された動的組織の情報を動的組織情報記憶部22aから削除する(ステップS35)。なお、動的組織に所属するメンバのうちの特定のメンバに管理者の権限を付与し、管理者しか削除できないようにしてもよい。
次に、(2)動的組織への所属メンバ追加・削除の処理について説明する。
まず、動的組織に所属するメンバを追加する処理について図5のフローチャートを参照して説明する。動的組織にメンバを追加しようと意図するユーザは、まず、例えば端末11に、所属メンバ追加の要求と、後述する必要な情報とを入力する。端末11は、入力された要求および情報を通信回線4を介して動的組織管理装置2に送信する。動的組織管理装置2において、メンバ管理手段211bは、端末11から所属メンバ追加の要求を受け取る(ステップS41)。要求には、追加対象の動的組織ID、追加するメンバの個人認証ID、および、要求を出したメンバの認証用の個人認証IDと個人認証用情報とが付随する。
次に、メンバ管理手段211bは、要求を出したメンバの個人認証IDと個人認証用情報とを個人認証連携手段213aに渡しメンバ認証を実行させる(ステップS52)。メンバ認証の仕方は既に説明したとおりである(図2参照)。メンバ管理手段211bは、認証成功の場合には、動的組織情報記憶部22aを検索して、要求を出したユーザが、メンバを追加する動的組織の所属メンバであるか否か確認する(ステップS53,S54)。その確認は、動的組織に所属するメンバにのみメンバを追加する権限を付与するために実行される。要求を出したユーザが動的組織に所属していれば、メンバ管理手段211bは、動的組織の所属メンバとして動的組織情報記憶部22aに追加する(ステップS45)。
動的組織に所属するメンバを削除する動作について図6のフローチャートを参照して説明する。動的組織からメンバ削除しようと意図するユーザは、まず、例えば端末11に、所属メンバ削除の要求と、後述する必要な情報とを入力する。端末11は、入力された要求および情報を通信回線4を介して動的組織管理装置2に送信する。動的組織管理装置2において、メンバ管理手段211bは、端末1から所属メンバ削除の要求を受け取る(ステップS51)。要求には、削除対象の動的組織ID、削除するメンバの個人認証ID、および、要求を出したメンバの認証用の個人認証IDと個人認証用情報とが付随する。基本的には、削除するメンバ自身が所属メンバ削除の権限を保有するが、動的組織に所属するメンバのうちの特定のメンバに管理者の権限を付与し、管理者が所属メンバ削除の要求を出せるようにしてもよい。
次に、メンバ管理手段211bは、要求を出したメンバの個人認証IDと個人認証用情報とを個人認証連携手段213aに渡しメンバ認証を実行させる(ステップS52)。メンバ認証の仕方は既に説明したとおりである(図2参照)。メンバ管理手段211bは、認証成功の場合には、動的組織情報記憶部22aから指定メンバを削除する(ステップS56)。メンバを削除した結果、動的組織に所属するメンバが存在しなくなった場合には、メンバ管理手段211bは、動的組織自体を動的組織情報記憶部22aから削除する(ステップS55,S56)。
次に、(3)動的組織認証の処理について、図7のフローチャートを参照して説明する。動的組織認証とは、指定された動的組織に指定されたメンバが所属していることを認証することであるが、ファイル管理システムなどが、動的組織が所有するファイルを、要求したメンバに対して公開してよいか判断する場合などに使用される。
動的組織認証を意図するユーザは、まず、例えば端末11に、動的組織認証の要求と、後述する必要な情報とを入力する。端末11は、入力された要求および情報を通信回線4を介して動的組織管理装置2に送信する。動的組織管理装置2において、動的組織認証手段212aは、端末11から動的組織認証の要求を受け取る(ステップS61)。要求には、認証の対象となる動的組織の動的組織IDと、要求したメンバの個人認証IDおよび個人認証用情報が含まれる。次に、動的組織認証手段212aは、要求を出したメンバの個人認証IDと個人認証用情報とを個人認証連携手段213aに渡しメンバ認証を実行させる(ステップS62)。メンバ認証の仕方は既に説明したとおりである(図2参照)。動的組織認証手段212aは、メンバ認証に成功した場合には、動的組織情報記憶部22aを検索して、そのメンバが認証の対象となる動的組織に所属するか否か確認する(ステップS63,S64)。そして、所属していた場合は認証成功の結果を要求者(具体的には端末11)に返す(ステップS65)。また、所属していない場合は認証失敗の結果を要求者に返す(ステップS66)。
最後に、(4)動的組織情報参照の処理について、図8のフローチャートを参照して説明する。動的組織情報参照は、動的組織のメンバが自分が所属する動的組織についてメンバの一覧などの情報を参照するときに使用される。
動的組織情報参照を意図するユーザは、まず、例えば端末11に、動的組織情報参照の要求と、後述する必要な情報とを入力する。端末11は、入力された要求および情報を通信回線4を介して動的組織管理装置2に送信する。動的組織管理装置2において、動的組織情報参照手段212bは、端末11から動的組織情報参照の要求を受け取る(ステップS71)。要求には、動的組織情報の参照を要求を出したメンバの個人認証IDと個人認証用情報とが付随する。次に、動的組織情報参照手段212bは、個人認証連携手段213aに要求を出したメンバの個人認証IDと個人認証用情報とを渡してメンバ認証を実行させる(ステップS72)。メンバ認証の仕方は既に説明したとおりである(図2参照)。動的組織情報参照手段212bは、認証成功の場合には、動的組織情報記憶部22aから指定メンバが所属するすべての動的組織に関する情報を取得する(ステップS73,S74)。そして、取得した所属メンバなどの動的組織の情報を要求者に返す(ステップS75)。
なお、動的組織形成手段211aが動的組織を削除する処理を行うとき、メンバ管理手段211bが動的組織にメンバを追加したり動的組織からメンバを削除するとき、動的組織認証手段212aが動的組織認証の処理を行うとき、および組織情報参照手段212bが動的組織情報記憶部22aから動的組織に関する情報を取得するとき(動的組織に関する情報を参照する処理を実行するとき)に、処理の要求者が動的組織情報記憶部22aに動的組織のメンバとして登録されていない場合には、個人認証連携部213に要求者の認証を依頼することなく、処理を実行しないようにしてもよい。すなわち、指定された動的組織に要求者が所属しているか否かによって、要求者の処理実行権限を認めたり制限したりするようにしてもよい。
本実施の形態の効果について説明する。本実施の形態では、動的組織管理装置が、静的組織において個人認証を行なう個人認証装置と連携して動的組織に所属するメンバの信頼性を保証することによって、信頼性の高い動的組織管理を行なうことができる。また、信頼性を保証されたメンバ自身が動的組織の作成・削除や所属メンバの追加・削除を行なうことによって、管理者の手間を増加させない動的組織の管理を実現することができる。
加えて、個人認証装置との連携手段を適切なものに自動選択する個人認証連携手段213aを有することで、メンバの信頼性を保証する方法が異なる静的組織間でも動的組織を管理することができる。
次に、本発明の第2の実施の形態について図面を参照して説明する。
図9は、本発明の第2の実施の形態の構成を示すブロック図である、図9に示す第2の実施の形態の動的組織管理システムは、動的組織管理装置20における制御部21が権限管理部214を有し、記憶部22が権限情報記憶部22dを有する点で、第1の実施の形態とは異なる。
権限管理部214は、権限確認手段214aと権限設定手段214bとを含む。権限確認手段214aは、動的組織形成手段211a、メンバ管理手段211b、動的組織認証手段212aまたは動的組織情報参照手段212bの要求に応じて動作し、要求を出したメンバが各手段を実行する権限を保有しているか否か判断する。具体的には、要求を出したメンバが所属する静的組織つまり個人認証装置IDを個人認証対応情報記憶部22cから取得し、その静的組織が権限を保有しているか否かを権限情報記憶部22dから検索する。権限確認手段214aと権限設定手段214bは、それらが実行する処理を実現するためのサーバ装置に搭載されたプログラムと、プログラムに従って処理を実行するCPUとで実現される。
権限設定手段214bは、端末11,12からの権限設定の要求を受け、権限情報記憶部22dに権限情報を設定する手段である。権限設定の要求は、静的組織単位つまり個人認証装置ID単位で、動的組織の作成権限・削除権限、所属メンバの追加権限・削除権限、動的組織情報の参照権限、権限の設定権限などの権限を付与・剥奪するという内容になる。このとき、権限設定手段214bは、個人認証連携手段213aと連携して端末11,12から要求を出したユーザの信頼性を確認し、また、権限確認手段214aと連携して要求者が権限設定をする権限を保持するかを確認する。
権限情報記憶部22dは、静的組織が保持する権限、具体的には、個人認証装置IDと権限種別(動的組織の作成権限など)の組みを記憶している。換言すれば、それぞれの静的組織(具体的には静的組織のメンバ)に付与される権限を記憶している。例えば、動的組織管理装置2の管理者が、システムを稼働させるときや、システム稼働後の必要なときに、入力手段(図示せず)から、個人認証装置ID、およびそれに対応する権限種別を権限情報記憶部22dに登録する。
次に、図10のフローチャートを参照して権限確認の動作について説明する。権限確認手段214aは、動的組織形成手段211a、メンバ管理手段211b、動的組織認証手段212aまたは動的組織情報参照手段212bから権限確認の要求を受けたときに動作する。要求を受けるタイミングは、それぞれの動作においてメンバ認証が成功した直後になる。たとえば、図3に示された動的組織の作成においては、ステップS25の動的組織情報登録の直前になる。
権限確認手段214aは、それぞれの手段から、要求の内容として、確認する権限種別と対象となるメンバの個人認証IDを受け取る(ステップS101)。次に、対象となるメンバを認証する個人認証装置の個人認証装置IDを個人認証対応情報記憶部22cから取得する。つまり、対象となるメンバが所属する静的組織を示す情報を取得する(ステップS102)。さらに、権限確認手段214aは、個人認証装置IDをキーに権限情報記憶部22dを検索し、対象となる権限を静的組織が保有しているか否かの情報を取得する(ステップS103)。最後に、権限確認手段214aは、権限を保有しているか否かの情報を、権限確認を要求した手段に返す(ステップS104)。権限確認を要求した手段は、権限を保有していないという情報を受けた場合には、動的組織作成などの処理を取りやめる。
以上のように、本実施の形態では、権限管理部214は、動的組織処理実行部(組織情報形成部211または組織情報参照部212)の要求に応じて、個人認証対応情報記憶部22bの記憶内容にもとづいてメンバが属する静的組織を特定し、特定した静的組織に付与される権限を権限情報記憶部22dから抽出し、抽出した権限を動的組織処理実行部に返す。動的組織処理実行部は、処理の要求を行ったメンバが、処理の権限がないことを権限情報記憶部22dから通知されると、処理を実行しない。
本実施の形態の効果について説明する。本実施の形態では、動的組織管理装置が、個人認証の情報からメンバが所属する静的組織を判断して、動的組織作成・削除や所属メンバ追加・削除、動的組織情報の参照などの動的組織における権限を制御することができる。このため、メンバが、所属する静的組織を偽ることが困難になる。加えて、静的組織に依存した権限制御を行なうための、メンバ個々への権限付与の手間を軽減できる。
次に、本発明の第1の実施例を、図面を参照して説明する。第1の実施例は本発明の第1の実施の形態に対応する。この実施例では、3つの企業間の社員で動的組織を構成されるとする。企業Aは、LDAPで社員を管理する個人認証装置Aを、企業Bは、LDAPで社員を管理する個人認証装置Bを、企業Cは、データベースを利用した独自の認証管理を行っているとする。
図11は、個人認証装置情報記憶部22bに記憶されている個人認証装置の情報の例を示す説明図である。個人認証装置の情報として、静的組織ごとの個人認証装置を識別するための個人認証装置IDと、認証方式と、個人認証装置連携手段213bが動作するために必要となる個人認証装置連携手段用情報とが、対応付けて記憶されている。
図12は、個人認証対応情報記憶部22cに記憶される情報の例を示す説明図である。個人認証対応情報には、個人認証IDと、メンバの認証を行なう個人認証装置の個人認証装置IDとが組みで記憶される。この例では、個人認証装置連携手段213bとして、LDAP用個人認証装置連携手段と、データベースを利用した独自の認証装置連携手段の2種類が存在する。
企業Aの社員山田太郎氏 (個人認証ID:yamada taro ) が企業A、B、Cを横断して構成する動的組織プロジェクトX(動的組織ID:PROJECT_X )の作成要求を例えば端末11から動的組織管理装置2に出したとする。山田太郎氏は、自分の個人認証ID、および認証のために必要な個人認証用情報としてのパスワードも送る。
動的組織の作成の要求を受けた動的組織形成手段211aは、要求を出した山田太郎氏の信頼性を確認するために、個人認証連携手段213aに個人認証ID yamada taro とパスワードを渡し、メンバ認証を行なわせる。個人認証連携手段213aは、個人認証対応情報記憶部22cの個人認証ID yamada taroの情報(図12に示す情報1401)から、山田太郎氏の認証は個人認証装置ID kigyo_Aで行なわれると判断する。
次に、個人認証連携手段213aは、個人認証装置情報記憶部22bから個人認証装置ID kigyo_Aの情報(図11に示す情報1301)を取得し、認証方式の情報からLDAP用個人認証装置連携手段に対して、山田太郎氏の個人認証ID yamada taroとパスワードとを渡す。LDAP用個人認証装置連携手段は、個人認証装置情報記憶部22bから個人認証装置ID kigyo_Aの個人認証装置連携手段用情報(図11に示す情報1301)を取得し、指定された個人認証装置Aに対して個人認証を要求し、認証成功の結果を取得する。LDAP用個人認証装置連携手段は、認証成功の結果を個人認証連携手段213aに返す。
個人認証連携手段213aは、結果を、動的組織形成手段211aに出力する。動的組織形成手段211aは、山田太郎氏の信頼性が確認されたので、動的組織ID PROJECT_Xの重複がないか否か確認して、重複がない場合には、動的組織情報記憶部22aに動的組織ID PROJECT_Xの動的組織を登録し、さらに、山田太郎氏を所属メンバとして登録する。図13は、このときの動的組織情報記憶部22aに記憶される情報の例を示す。動的組織プロジェクトXに関する情報は情報1501になる。
次に、山田太郎氏が企業Bの社員鈴木花子氏(個人認証ID:suzuki hanako)、企業Cの佐藤次郎氏(個人認証ID:sato jiro )および企業Aの社員林三郎氏(個人認証ID:hayashi saburo)を動的組織プロジェクトXのメンバとして追加したとする。すると、図14に示すように、動的組織情報記憶部22aに情報が記憶され、動的組織プロジェクトXに関する情報は情報1601になる。
次に、企業Cの佐藤次郎氏(個人認証ID:sato jiro)が、動的組織プロジェクトX(動的組織ID:PROJECT_X )の所属メンバから自分を削除する要求を例えば端末12から動的組織管理装置2に出したとする。佐藤次郎氏は、自分の個人認証IDおよび認証のために必要なパスワードも送る。所属メンバの削除の要求を受けたメンバ管理手段211bは、要求を出した佐藤次郎氏の信頼性を確認する。すなわち、メンバ認証を行う。
メンバ認証の方法は、基本的に山田太郎氏の場合と同様であるが、佐藤次郎氏が所属する企業Cの認証方法に対応する企業C用個人認証装置連携手段が使用される点が異なる。つまり、個人認証連携手段213aは、個人認証装置情報記憶部22bから個人認証装置ID kigyo_Cの個人認証装置連携手段用情報(図11に示す情報1302)を取得し、指定された個人認証装置Cに対して個人認証を要求する。認証が成功した場合には、メンバ管理手段211bは、メンバ認証に成功した佐藤次郎氏を動的組織プロジェクトXの所属メンバから削除する。このとき、佐藤次郎氏が所属メンバから削除されても所属メンバの数が0にならないので動的組織プロジェクトXは削除されない。
次に、本発明の第2の実施例を、図面を参照して説明する。第2の実施の形態は本発明の第2の実施の形態に対応する。
図15は、権限情報記憶部22dが記憶する情報を示す説明図である。図15に示される例では、企業Aには動的組織に関するすべての権限が与えられている(図15における情報1701参照)のに対して、企業Cには動的組織参照権限しか与えられていない(図15における情報1702参照)。図15に示す例では、対象動的組織IDの情報1703があるが、情報1703は、所属メンバ追加などの権限制御の対象を特定の動的組織に限定する場合に利用される。
第1の実施例と同様に、企業Aの社員山田太郎氏(個人認証ID:yamada taro ) が動的組織プロジェクトX(動的組織ID:PROJECT_X )の作成要求を端末11から動的組織管理装置2に出したとする。山田太郎氏のメンバ認証が成功するまでの動作は、第1の実施例の場合と同様である。次に、動的組織形成手段211aは、山田太郎氏が動的組織作成の権限を持つか否か確認するために、権限確認手段214aに、個人認証ID yamada taroと確認対象の権限として「動的組織作成」を渡す。権限確認手段214aは、個人認証対応情報記憶部22cの個人認証ID yamada taroの情報(図12に示す情報1401)から、山田太郎氏は個人認証装置ID kigyo_Aで認証される静的組織に所属すると判断する。
次に、権限確認手段214aは、個人認証装置ID kigyo_A が権限「動的組織作成」を持つか否かを権限情報記憶部22dから検索する。この場合、権限「動的組織作成」を持つので(図15参照)、動的組織形成手段211aは、第1の実施例の場合と同様の処理を行う。
次に、山田太郎氏が企業Cの佐藤次郎氏(個人認証ID:sato jiro )を動的組織プロジェクトXのメンバとして追加したとする。そのあと、企業Cの佐藤次郎氏が企業Bの社員 鈴木花子氏(個人認証ID:suzuki hanako )を動的組織プロジェクトXの所属メンバとして追加する要求を端末12から動的組織管理装置2に出したとする。佐藤次郎氏のメンバ認証成功までの動作は第1の実施例の場合と同様である。メンバ管理手段211bは、佐藤次郎氏が所属メンバ追加の権限を持つか否か確認するために、権限確認手段214aに、個人認証ID sato jiroと確認対象の権限として「所属メンバ追加」を渡す。権限確認手段214aは、個人認証対応情報記憶部22cの個人認証ID sato jiroの情報(図12に示す情報1402参照)から、佐藤次郎氏は個人認証装置ID kigyo_Cで認証される静的組織に所属すると判断する。
次に、権限確認手段214aは、個人認証装置ID kigyo_Cが権限「所属メンバ追加」を持つか否かを権限情報記憶部22dから検索する。この場合、権限として「所属メンバ追加」を持たないので(図15における情報1702参照)、メンバ管理手段211bは、佐藤次郎氏の所属メンバ追加の要求を処理しない。
次に、本発明の第3の実施例を、図面を参照して説明する。図16は、第3の実施例の動的組織管理システムの構成を示すブロック図である。図16に示す構成では、図1に示された構成に加えて、ファイル権限管理装置5が追加されている。また、端末11に端末記憶部11Aが接続されている。端末記憶部11Aは、端末11に内蔵されるハードディスク等であってもよい。この実施例では、ファイル権限管理装置5は、動的組織管理装置2と連携して、動的組織のメンバのファイル参照(読み出しや編集など)を管理する。なお、動的組織管理システムの第3の実施例において、図9に示された動的組織管理装置20を用いてもよい。また、ファイル権限管理装置5は、例えばサーバ装置で実現される。
既に説明したような処理によって、動的組織Sが生成されているとする。動的組織Sに属するメンバsが、動的組織Sのメンバにのみ公開するファイルを作成したとする。メンバsは、そのファイルについて、動的組織Sのメンバにのみ公開するファイルであることを示す権限情報を作成することを、端末11からファイル権限管理装置5に依頼する。ファイル権限管理装置5は、端末11からの依頼に応じて、動的組織Sを示すファイル権限情報を作成し、それを暗号化する。また、端末記憶部11Aに格納されるファイル自体も暗号化する。そして、暗号化されたファイル権限情報を付随させた暗号化されたファイルを、端末記憶部11Aに格納する。なお、暗号化されたファイル権限情報を付随させた暗号化されたファイルは、ファイル権限管理装置5に格納されていてもよい。
他のメンバが、端末記憶部11Aに格納されているファイルを参照するために、例えば端末12から、端末11を介して、端末記憶部11Aに格納されているファイルをダウンロードしたとする。上記のように、そのファイルは暗号化され、暗号化されたファイル権限情報が付随している。
端末12は、搭載されているファイル管理用プログラムに従って動作し、暗号化されたファイル権限情報をファイル権限管理装置5に送信する。ファイル権限管理装置5は、端末12から受信したファイル権限情報を復号し、ファイル権限情報が、当該ファイルが動的組織Sのメンバにのみ公開されるファイルであることを示していることを認識する。そこで、ファイル権限管理装置5は、端末12に対して、動的組織認証を受けるべきであることを指示する情報を送信する。
端末12は、動的組織認証を受けるべきであることを指示する情報を受信すると、図7に示された処理を経て、動的組織管理装置2における動的組織認証手段212aから、認証成功または認証失敗の結果の返送を受ける。端末12は、その結果を、ファイル権限管理装置5に送信する。
ファイル権限管理装置5は、認証成功の結果を受信した場合には、例えば、暗号化されているファイルを復号するためのキーを端末12に送信する。端末12は、受信したキーを用いてファイルを復号する。よって、端末12のユーザは、ファイルを参照できる状況になる。なお、端末12に搭載されているファイル管理用プログラムは、ファイルを復号したら、ファイル権限管理装置5から受信したキーを、端末12から消滅させる。例えば、再現不能になるように消去する。また、ファイル権限管理装置5は、認証失敗の結果を受信した場合には、ファイルを復号するためのキーを端末12に送信しない。以上のような処理によって、端末記憶部11Aに格納されているファイルを、動的組織Sに所属していない者に参照させないようにすることができる。
一般的なファイル管理システムでは、ファイル権限管理装置が、例えば、暗号化したファイルに、ファイルの参照を許可するメンバを列挙したファイル権限情報を付随させる。そのようなファイル権限管理装置を動的組織における管理に適用した場合には、動的組織のメンバが追加されたり削除されたりすると、ファイル権限情報を更新する必要がある。ファイル権限情報の更新がなされないと、動的組織から抜けたメンバがファイルを参照できてしまう。すなわち、ファイルの内容が、動的組織外に漏洩してしまう。
ところが、この実施例では、動的組織管理装置2において動的組織Sのメンバが追加されたり削除されたりするので、ファイル権限管理装置5は、メンバの追加・削除を意識することなく、ファイル権限管理を行うことができる。そして、動的組織管理装置2が動的組織認証を実行してメンバの信頼性を証明するので、ファイルの内容が動的組織外に漏洩してしまうことは防止される。
次に、本発明の第4の実施例を、図面を参照して説明する。図17は、第4の実施例の動的組織管理システムの構成を示すブロック図である。図17に示す構成では、図1に示された構成に加えて、ネットワーク管理装置6が追加されている。ネットワーク管理装置6は、端末11,12に対して、物理的には通信回線4を用いるVPN(Virtual Private Network )による通信の実行許可を与える管理装置である。
また、端末11,12において、通信手段11B,12Bが明示されている。通信手段11B,12Bは、通信回線4を介して他の装置との間の送受信を実現するためのハードウェアとソフトウェアとを含む。また、通信手段11B,12Bには、VPNを介する通信(VPN通信)を実現するための通信プロトコルに従って通信を実行するソフトウェアも実装されている。なお、第4の実施例において、図9に示された動的組織管理装置20を用いてもよい。また、ネットワーク管理装置6は、例えばPPTP(Point to Point Tunneling Protocol )サーバなどのサーバ装置で実現される。
既に説明したような処理によって、動的組織Sが生成されているとする。また、動的組織Sのメンバ間でのみ通信を行うことが可能なVPNが定義されているとする。動的組織Sに属するメンバsが、端末11を用いてVPN通信を行うことができる環境に参加することを意図した場合には、端末11からネットワーク管理装置6に、VPN通信の許可を求める要求を送信する。ネットワーク管理装置6は、VPN通信の許可を求める要求を受信すると、要求を出した端末11に対して、動的組織認証を受けるべきであることを指示する情報を送信する。
端末11は、動的組織認証を受けるべきであることを指示する情報を受信すると、図7に示された処理を経て、動的組織管理装置2における動的組織認証手段212aから、認証成功または認証失敗の結果の返送を受ける。端末11は、その結果を、ネットワーク管理装置6に送信する。すると、ネットワーク管理装置6は、端末11に対して、VPN通信を実行するために必要な情報を端末11に送信することによって、端末11に、VPN通信を行うことができる環境に参加することを許可する。例えば、端末11が実際にVPN通信を開始する際の、端末11を使用するメンバsのログイン操作にもとづくユーザ認証の結果を、認証成功とする。
複数の静的組織をまたがって構築された動的組織のメンバがメンバ間でセキュアな通信を行うために、VPNを利用することが得策である。一般的なVPN通信システムでは、VPN管理サーバなどのネットワーク管理装置が、例えば、VPN通信が許可されているメンバを列挙したリストを保持し、そのリストを管理する。すなわち、要求者が端末からVPN通信の許可の要求を送信すると、ネットワーク管理装置が、許可を要求した要求者がリストに掲載されていれば、要求を出した端末をVPN通信可能な状態に設定する。そのようなットワーク管理装置を動的組織における管理に適用した場合には、動的組織のメンバが追加されたり削除されたりすると、リストを更新する必要がある。リストの更新がなされないと、動的組織から抜けたメンバがVPN通信を実行できてしまう。すなわち、VPN通信のセキュリティが損なわれてしまう。
ところが、この実施例では、動的組織管理装置2において動的組織Sのメンバが追加されたり削除されたりするので、ネットワーク管理装置6は、メンバの追加・削除を意識することなく、VPN通信管理を行うことができる。そして、動的組織管理装置2が動的組織認証を実行してメンバの信頼性を証明するので、参加資格のない者がVPN通信に参加してしまうことは防止される。
本発明の第1の実施の形態の構成を示すブロック図である。 第1の実施の形態におけるメンバ認証の処理を示すフローチャートである。 第1の実施の形態における動的組織作成の処理を示すフローチャートである。 第1の実施の形態における動的組織削除の処理を示すフローチャートである。 第1の実施の形態における所属メンバ追加の処理を示すフローチャートである。 第1の実施の形態における所属メンバ削除の処理を示すフローチャートである。 第1の実施の形態における動的組織認証の処理を示すフローチャートである。 第1の実施の形態における動的組織情報参照の処理を示すフローチャートである。 本発明の第2の実施の形態の構成を示すブロック図である。 第2の実施の形態の動作を示すフローチャートである。 第1の実施例における個人認証装置情報記憶部に記憶されている個人認証装置の情報の一例を示す説明図である。 第1の実施例における個人認証対応情報記憶部に記憶される情報の一例を示す説明図である。 第1の実施例における動的組織情報記憶部に記憶される情報(動的組織作成時)の一例を示す説明図である。 第1の実施例における動的組織情報記憶部に記憶される情報(所属メンバ追加時)の一例を示す説明図である。 第2の実施例における権限情報記憶部に記憶される情報の一例を示す説明図である。 第3の実施例の動的組織管理システムの構成を示すブロック図である。 第4の実施例の動的組織管理システムの構成を示すブロック図である。 木構造で管理される組織の例を表す図である。 コミュニティの例を表す図である。
符号の説明
11,12 端末
2 動的組織管理装置
31,32 個人認証装置
4 通信回線
5 ファイル権限管理装置
6 ネットワーク管理装置
21 処理部
22 記憶部
22a 動的組織情報記憶部
22b 個人認証装置情報記憶部
22c 個人認証対応情報記憶部
22d 権限情報記憶部
211 組織情報形成部
211a 動的組織形成手段
211b メンバ管理手段
212 組織情報参照部
212a 動的組織認証手段
212b 動的組織情報参照手段
213 個人認証連携部
213a 個人認証連携手段
213b 個人認証装置連携手段
214 権限管理部
214a 権限確認手段
214b 権限設定手段

Claims (19)

  1. 木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理装置であって、
    動的組織の所属メンバの信頼性を、メンバが属する静的組織におけるメンバを個人認証する個人認証装置と連携して判断する個人認証連携部を備えた
    こと特徴とする動的組織管理装置。
  2. 静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する個人認証対応情報記憶部を備え、
    個人認証連携部は、前記個人認証対応情報記憶部に記憶されている個人認証装置を示す情報にもとづいて個人認証装置を特定し、特定した個人認証装置にメンバの個人認証を依頼する
    請求項1記載の動的組織管理装置。
  3. 動的組織に関する処理を実行する動的組織処理実行部と、
    個人認証装置を示す情報に対応させて、個人認証装置が用いる認証方式を記憶する個人認証装置情報記憶部とを備え、
    個人認証連携部は、
    それぞれが特定の個人認証方式にもとづく認証要求を出力する1つ以上の個人認証装置連携手段と、
    前記動的組織処理実行部からの要求に応じて、個人認証対応情報記憶部に記憶されている個人認証装置を示す情報にもとづいて個人認証装置を特定し、特定した個人認証装置に対応する認証方式を前記個人認証装置情報記憶部から抽出する個人認証連携手段とを含み、
    前記個人認証連携手段によって抽出された前記個人認証装置連携手段が、個人認証装置にメンバの個人認証を依頼する
    請求項2記載の動的組織管理装置。
  4. 動的組織処理実行部は、処理の要求に応じて個人認証連携部に要求者の認証を依頼し、要求者が動的組織のメンバであることを前記個人認証連携部が確認したら、処理を実行する
    請求項3記載の動的組織管理装置。
  5. 動的組織処理実行部は、動的組織の作成または削除の処理を実行する組織情報形成部を含む
    請求項4記載の動的組織管理装置。
  6. 動的組織処理実行部は、動的組織へのメンバの追加または動的組織からのメンバの削除の処理を実行するメンバ管理手段を含む
    請求項4または請求項5記載の動的組織管理装置。
  7. 動的組織処理実行部は、動的組織にメンバが所属していることを認証する動的組織認証手段を含む
    請求項4から請求項6のうちのいずれか1項に記載の動的組織管理装置。
  8. 動的組織処理実行部は、動的組織に関する情報を参照する処理を実行する動的組織情報参照手段を含む
    請求項4から請求項7のうちのいずれか1項に記載の動的組織管理装置。
  9. 動的組織処理実行部は、要求者が動的組織に所属しているか否かによって、要求者の処理実行権限を決定する
    請求項4から請求項8のうちのいずれか1項に記載の動的組織管理装置。
  10. 動的組織の所属メンバの権限を、メンバが属する静的組織に応じて管理する権限管理部を備えた
    請求項1から請求項9のうちのいずれか1項に記載の動的組織管理装置。
  11. 動的組織の所属メンバの権限を、メンバが属する静的組織に応じて管理する権限管理部と、それぞれの静的組織に付与される権限を記憶する権限情報記憶部とを備え、
    前記権限管理部は、動的組織処理実行部の要求に応じて、個人認証対応情報記憶部の記憶内容にもとづいてメンバが属する静的組織を特定し、特定した静的組織に付与される権限を前記権限情報記憶部から抽出し、抽出した権限を前記動的組織処理実行部に返す
    請求項4から請求項9のうちのいずれか1項に記載の動的組織管理装置。
  12. 木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理システムであって、
    動的組織に関する処理の要求を行う端末と、
    前記端末から要求を受けたときに、前記端末を操作した動的組織の所属メンバの信頼性を、メンバが属する静的組織におけるメンバを個人認証する個人認証装置と連携して判断する個人認証連携部を含む動的組織管理装置とを備えた
    こと特徴とする動的組織管理システム。
  13. 動的組織管理装置は、端末から処理の要求を受けると、個人認証連携部に要求者の認証を依頼し、要求者が動的組織のメンバであることを前記個人認証連携部が確認したら、処理を実行する動的組織処理実行部を含む
    請求項12記載の動的組織管理システム。
  14. 動的組織処理実行部は、動的組織の作成または削除の処理を実行する組織情報形成部、動的組織へのメンバの追加または動的組織からのメンバの削除の処理を実行するメンバ管理手段、動的組織にメンバが所属していることを認証する動的組織認証手段、および動的組織に関する情報を参照する処理を実行する動的組織情報参照手段を含む
    請求項13記載の動的組織管理システム。
  15. 動的組織管理装置は、動的組織の所属メンバの権限を、メンバが属する静的組織に応じて管理する権限管理部を含む
    請求項12から請求項14のうちのいずれか1項に記載の動的組織管理システム。
  16. 木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理方法であって、
    動的組織の所属メンバの信頼性を、メンバが属する静的組織におけるメンバを個人認証する個人認証装置と連携して判断する
    こと特徴とする動的組織管理方法。
  17. 動的組織の所属メンバの権限を、メンバが属する静的組織に応じて管理する
    請求項16記載の動的組織管理方法。
  18. 木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理装置で実行されるプログラムあって、
    前記動的組織管理装置におけるコンピュータに、
    静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する個人認証対応情報記憶部に記憶されている情報にもとづいて個人認証装置を特定する処理と、
    個人認証装置を示す情報に対応させて個人認証装置が用いる認証方式を記憶する個人認証装置情報記憶部に記憶されている情報にもとづいて個人認証装置が用いる認証方式を特定する処理と、
    通信回線を介して、特定された前記個人認証装置に、特定された前記認証方式に従ったメンバの個人認証の要求を送信する処理と
    を実行させるための動的組織管理プログラム。
  19. 木構造で管理されている静的組織の1つ以上のメンバで構成される動的組織の管理を行う動的組織管理装置で実行されるプログラムあって、
    前記動的組織管理装置におけるコンピュータに、
    静的組織におけるメンバを個人認証する個人認証装置を示す情報を記憶する個人認証対応情報記憶部に記憶されている情報にもとづいて個人認証装置を特定する処理と、
    個人認証装置を示す情報に対応させて個人認証装置が用いる認証方式を記憶する個人認証装置情報記憶部に記憶されている情報にもとづいて個人認証装置が用いる認証方式を特定する処理と、
    通信回線を介して、特定された前記個人認証装置に、特定された前記認証方式に従ったメンバの個人認証の要求を送信する処理と、
    前記個人認証対応情報記憶部の記憶内容にもとづいてメンバが属する静的組織を特定する処理と、
    静的組織に付与される権限を記憶する権限情報記憶部から、特定された前記静的組織に付与される権限を抽出する処理とを
    を実行させるための動的組織管理プログラム。
JP2004335805A 2004-11-19 2004-11-19 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム Expired - Fee Related JP4556636B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004335805A JP4556636B2 (ja) 2004-11-19 2004-11-19 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004335805A JP4556636B2 (ja) 2004-11-19 2004-11-19 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム

Publications (2)

Publication Number Publication Date
JP2006146559A true JP2006146559A (ja) 2006-06-08
JP4556636B2 JP4556636B2 (ja) 2010-10-06

Family

ID=36626172

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004335805A Expired - Fee Related JP4556636B2 (ja) 2004-11-19 2004-11-19 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム

Country Status (1)

Country Link
JP (1) JP4556636B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100807354B1 (ko) * 2007-07-04 2008-02-28 주식회사 넷츠 통합계정 관리를 위한 실시간 규칙그룹 지원장치
JP2008117052A (ja) * 2006-11-01 2008-05-22 Hitachi Software Eng Co Ltd 管理権限設定システム
JP2008134856A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 認証システム及び認証方法
JP2010205166A (ja) * 2009-03-05 2010-09-16 Mitsubishi Electric Corp 認証先選定システム及び認証先選定装置及び認証先選定プログラム及び記録媒体
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム
JP2013030124A (ja) * 2011-07-29 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、方法、プログラムおよび装置
JP2014038505A (ja) * 2012-08-17 2014-02-27 Fuji Xerox Co Ltd データ管理装置、データ管理システム及びプログラム
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置
JP2020126335A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2020126336A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149502A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体
JP2002202955A (ja) * 2000-10-31 2002-07-19 Microsoft Corp セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法
JP2004086313A (ja) * 2002-08-23 2004-03-18 Fujitsu Ltd 認証方法及びその装置
JP2004272380A (ja) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11149502A (ja) * 1997-11-14 1999-06-02 Fujitsu Ltd 有償コンテンツサービス提供方法及びシステム及び有償コンテンツサービス提供プログラムを格納した記憶媒体及び会員管理装置及び会員管理プログラムを格納した記憶媒体
JP2002202955A (ja) * 2000-10-31 2002-07-19 Microsoft Corp セキュアサーバからの認証要求に対して応答を自動的にフォーミュレートするシステムおよび方法
JP2004086313A (ja) * 2002-08-23 2004-03-18 Fujitsu Ltd 認証方法及びその装置
JP2004272380A (ja) * 2003-03-05 2004-09-30 Nippon Telegr & Teleph Corp <Ntt> グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008117052A (ja) * 2006-11-01 2008-05-22 Hitachi Software Eng Co Ltd 管理権限設定システム
JP2008134856A (ja) * 2006-11-28 2008-06-12 Konica Minolta Business Technologies Inc 認証システム及び認証方法
KR100807354B1 (ko) * 2007-07-04 2008-02-28 주식회사 넷츠 통합계정 관리를 위한 실시간 규칙그룹 지원장치
WO2009005180A1 (en) * 2007-07-04 2009-01-08 Nets Co., Ltd. Apparatus for real-time supporting rule group for integrated identity management
JP2010205166A (ja) * 2009-03-05 2010-09-16 Mitsubishi Electric Corp 認証先選定システム及び認証先選定装置及び認証先選定プログラム及び記録媒体
JP2011113259A (ja) * 2009-11-26 2011-06-09 Kyocera Mita Corp 認可情報登録装置および認可情報登録プログラム
JP2013030124A (ja) * 2011-07-29 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、方法、プログラムおよび装置
JP2014038505A (ja) * 2012-08-17 2014-02-27 Fuji Xerox Co Ltd データ管理装置、データ管理システム及びプログラム
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置
JP2020126335A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証システムおよび顔認証方法
JP2020126336A (ja) * 2019-02-01 2020-08-20 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法
JP7065413B2 (ja) 2019-02-01 2022-05-12 パナソニックIpマネジメント株式会社 顔認証機および顔認証方法

Also Published As

Publication number Publication date
JP4556636B2 (ja) 2010-10-06

Similar Documents

Publication Publication Date Title
US10999063B2 (en) Methods and apparatus for verifying a user transaction
JP4976646B2 (ja) ピアツーピアコラボレーションシステムにおいて連絡先認証を管理、表示するための方法及び装置
US7904720B2 (en) System and method for providing secure resource management
US9288213B2 (en) System and service providing apparatus
JP3505058B2 (ja) ネットワークシステムのセキュリティ管理方法
US8752152B2 (en) Federated authentication for mailbox replication
EP3938940B1 (en) Provision of policy compliant storage for did data
JP2011044178A (ja) バイオメトリックデバイスを用いて企業リソースへのアクセスを可能にするシステム、方法およびコンピュータプログラム製品
JP2009514072A (ja) コンピュータ資源への安全なアクセスを提供する方法
JP6819748B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP2007110377A (ja) ネットワークシステム
JP2009054086A (ja) 情報提供装置
US11587084B2 (en) Decentralized identification anchored by decentralized identifiers
US7013388B2 (en) Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
JP4556636B2 (ja) 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム
JP6536609B2 (ja) 管理装置及びドキュメント管理システム
WO2022070414A1 (ja) 制御方法、制御プログラムおよび情報処理装置
JP2010097510A (ja) リモートアクセス管理システム及び方法
JP2001282667A (ja) 認証サーバ・クライアントシステム
JP6777213B2 (ja) 情報処理装置及びプログラム
JP6849018B2 (ja) ドキュメント管理システム
AlQallaf Blockchain-based digital identity management scheme for field connected IoT devices
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP6221803B2 (ja) 情報処理装置、接続制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071010

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100712

R150 Certificate of patent or registration of utility model

Ref document number: 4556636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees