JP2007094522A - 統合ユーザ管理システム - Google Patents

統合ユーザ管理システム Download PDF

Info

Publication number
JP2007094522A
JP2007094522A JP2005280076A JP2005280076A JP2007094522A JP 2007094522 A JP2007094522 A JP 2007094522A JP 2005280076 A JP2005280076 A JP 2005280076A JP 2005280076 A JP2005280076 A JP 2005280076A JP 2007094522 A JP2007094522 A JP 2007094522A
Authority
JP
Japan
Prior art keywords
user
information
authentication
application
function unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005280076A
Other languages
English (en)
Other versions
JP4863253B2 (ja
Inventor
Susumu Tanaka
晋 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo University of Agriculture
Original Assignee
Tokyo University of Agriculture
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo University of Agriculture filed Critical Tokyo University of Agriculture
Priority to JP2005280076A priority Critical patent/JP4863253B2/ja
Publication of JP2007094522A publication Critical patent/JP2007094522A/ja
Application granted granted Critical
Publication of JP4863253B2 publication Critical patent/JP4863253B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】情報システムを使用するユーザの情報を統合的に管理し、この情報システムを使用するユーザの認証及び、利用権限情報を含むユーザ情報の割当てと流通、さらに、閲覧・加工・集計などの2次利用を円滑に行う統合ユーザ管理システムを提供する。
【解決手段】情報システムを使用するユーザ情報を管理し、認証を行う統合ユーザ管理システムであって、認証が必要な認証サービスの同期を行うアカウント統合機能部と、アプリケーションの認証を行う認証モジュールと、ユーザ情報及びポリシ(ユーザデータ)を記録し、ユーザ情報をアプリケーションのいずれかに配信し、ユーザデータを使用して、アカウント統合機能部と認証モジュールとを連携させて統合的に管理する論理統合機能部と、を備えた統合ユーザ管理システム。
【選択図】図1

Description

本発明は、統合ユーザ管理システムに関する。さらに具体的には、多数のユーザで共有する情報システムについて、ユーザ情報を総合的に管理し、かつ、ユーザが複数の認証サービス、及び認証を必要とする情報システムに対して円滑にユーザの認証を行い、かつポリシに基づきユーザ情報を流通させ、さらに、閲覧・加工・集計などの2次利用を許可するための統合ユーザ管理システムに関する。
従来より、情報システムにおいて、多数のユーザから所定の使用許可基準を満たすユーザにのみデータのアクセスを許可したり、アプリケーションの使用を承諾する方法が知られている。この機能を実現するためには、ユーザ毎にポリシを設定し、ポリシの要件を満たすユーザにはアクセスの許可を行うといった方法が知られている。
例えば、ユーザが情報システムを使用するための環境に関する情報を管理することで、認証を行う方法が知られている。この方法では、あるアプリケーションの使用及びユーザが所定のデータにアクセス可能であるかのユーザ権限が記録されたユーザ情報を管理し、このユーザ権限を利用することでアクセスの認証を実現している。この一例としては、ディレクトリ・サービスが知られており、LDAP(Lightweight Directory Access Protocol)や、Active Directory(登録商標)などが知られている。さらに、他の認証方法として、Radius(Remote Authentication Dial In User Service)といった方法も知られている。
上記の各認証方法については、同一組織内の一連の情報システムにおいても、各アプリケーション及びデータベースへのアクセス方法に固有の認証方法が設定されている場合が多く、情報システム提供者が複数のアプリケーションやデータをユーザに提供する場合、複数の認証方法を必要とすることがあり、同一ユーザで使用するシステム間に認証方法が混在してしまう。したがって、例えば、ユーザ情報を更新する際に管理者に多くの変更作業を要求する。
そして、一つの情報システムであっても、ユーザの認証のための認証方法やユーザ情報が複数存在すると、管理者はユーザの情報を更新する際に、このユーザが使用許諾されるべきデータベースやアプリケーション(以下「認証対象」)がどれかを特定し、特定した認証対象のデータを更新する必要が生じる。すなわち、ユーザ情報の変更を行うためには、ユーザ情報を管理している全ての認証対象を特定して、この全ての認証対象一つ一つに対して個別にユーザ情報を更新する必要が生じる。
そこで、情報システムが、複数のディレクトリ・サービスなどの認証サービスを用いている場合に、この複数の認証サービスのパスワード情報を同期することにより効率化を図る方法が知られている(例えば、特許文献1)。
特開2003−330885号公報
しかしながら、特許文献1の方法では、情報システム内で使用されるアプリケーション(情報システムの中で独立して動作するソフトウェア)が特定データベースにアクセスする際のユーザ認証の管理を行うことはできない。すなわち、情報システムで使用されるアプリケーションにおいても、アプリケーションが行う特定の機能の利用時や、アプリケーションにて使用するデータへのアクセス時に、ユーザの認証が必要な場合がある。このようなケースのアクセス認証では、アプリケーションへのアクセス認証とは別の、独自の認証方法で認証を行う場合がある。例えば、システムで使用されるグループウェア等のアプリケーションでは、アプリケーションが専用のユーザ・データベースを備え、このユーザ・データベースを用いてアプリケーションの特定機能を使用する際に別途の認証を行う。情報システム全体のユーザ情報を統合し、シームレスなユーザ環境を実現するためには、このようなアプリケーションが個別に備える機能で使用される認証までも考慮した統合的な認証システムであることが望ましい。
一方、情報システムとして、ユーザのデータベースが離散的に管理されている場合がある。例えば、大学等の学内システムにおいては、学生の学務データベースと、教員等の人事データベースが個別に管理されることで、情報システムを使用するユーザの情報を一元的に管理することが困難であった。
また、ユーザ認証のための認証システムでは、認証対象へのアクセス権限を判定するためだけの情報のみを保持することが一般的で、その他のユーザ情報、例えば所属・身分・住所・電話番号・メールアドレスなどの個人情報を同時に管理することは行われていない。また、これらの個人情報等のユーザ情報に関しては、所定の権限に基づいて、閲覧、加工等が可能であることが望ましい。また、従来のユーザ情報には、アプリケーション及びデータアクセスの認証サービスに必要な情報以外にも、所属・身分・住所・電話番号・メールアドレスなどの個人情報が存在しているが、従来は、認証サービスに必要なユーザ情報とは別に管理されていた。
加えて、上述のアプリケーションの中には、このアプリケーション毎に必要となるグループに対応する利用者権限を要求するもの(以下、「アプリケーション・ユーザグループ」)が多い。このような場合、それら各々のアプリケーションの要求にしたがって、企業内のメンバーを、登録、変更することは、管理者にとって煩雑な作業となる。また、大学あるいは一般企業などの企業体における組織構造と、これに対するある個人の組織内での所属に基づいた利用権限設定(以下、「利用ポリシ設定」)を行うことも知られているが、中規模以上の組織構造においては、この利用権限設定から外れる例外の設定を必要とする場合が多い。したがって、このような組織内での所属による利用権限設定のみでは、機能として不十分である場合も多い。
このような課題に鑑みて、本発明では、情報システムを使用するユーザの情報を統合的に管理し、この情報システムを使用するユーザの認証及び、利用権限に関する情報を含むユーザ情報の割当てと流通、さらに、閲覧・加工・集計などの2次利用を円滑に行う統合ユーザ管理システムを提供することを目的とする。
(1) 情報システムを使用するユーザのユーザ情報を管理し、認証を行う統合ユーザ管理システムであって、
認証が必要な認証サービスの同期を行うアカウント統合機能部と、
アプリケーションの認証を行う認証モジュールと、
前記ユーザ情報及びポリシ(この双方を「ユーザデータ」とする)を記録(統合的に管理)し、前記ユーザ情報を前記アプリケーションのいずれかに配信し、前記ユーザデータを使用して、前記アカウント統合機能部と前記認証モジュールとを連携させて統合的に管理する論理統合機能部と、を備えた統合ユーザ管理システム。
したがって、(1)の発明によれば、システムを使用するユーザのユーザデータが論理統合機能部に記録され、このユーザデータに基づいて、複数の認証サービスの同期を行うアカウント統合機能部と、認証が必要な複数のアプリケーションに対応した複数の認証モジュールとのデータベースが管理されるため、ユーザの認証を統合的に管理することが可能である。
さらに、(1)の発明によれば、情報システムを使用するユーザデータ(ユーザ情報とポリシ)を統合的に管理するため、この情報システムを使用するユーザの認証を円滑に行うとともに、ユーザに関するユーザ情報(ユーザに関する個人情報等)を管理することが可能となる。したがって、例えば、アプリケーションがユーザ情報(氏名や生年月日、入社日等)を使用する要求がある場合には、統合的に管理している論理統合機能部にユーザ情報の要求を行い、アプリケーションがユーザ情報を取得し、このアプリケーションにおいて、ユーザ情報の閲覧・加工・集計として2次的に利用させることが可能である。
(1)に記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記ユーザデータが更新された際に、前記アカウント統合機能部と前記アプリケーションに対して、所定のデータ形式でこの更新されたユーザデータを配信する統合ユーザ管理システム。
すなわち、(2)の発明によれば、ユーザデータが更新された際に、アカウント統合機能部と、配信を必要とするアプリケーションに対して、所定のデータ形式でこの更新されたユーザデータを配信する。結果として、この更新されたユーザデータを受信して、アカウント統合機能部の認証サービスのデータベースと複数の認証モジュールのデータベースを更新することで、統合ユーザ管理システム全体では、ユーザの認証情報とユーザ情報が統合的に管理される。
(3) (1)又は(2)に記載の統合ユーザ管理システムであって、
前記ポリシが、所属情報と身分情報とにより分類され、
前記論理統合機能部が記録するユーザデータが、所属情報及び身分情報による2つの役割セットと、前記アプリケーションにおける前記ユーザが属するグループ(アプリケーション・ユーザグループ)と、から構成される三次元役割セットに関する情報を含み、
前記論理統合機能部が、前記三次元役割セットに関する情報を含むユーザデータを、前記アカウント統合機能部、前記認証モジュール、前記アプリケーションに配信する統合ユーザ管理システム。
したがって、(3)の発明によれば、人事の所属情報のみならず、身分情報を含めてユーザの認証のポリシを決定することができる。これにより、同じ所属であっても、異なる権限をユーザに付与し、認証を行うことが可能となることに加えて、所属情報、身分情報のみならず、アプリケーション・ユーザグループを含めた三次元役割セットにより、ユーザの認証における権限を決定することができる。
(4) (1)から(3)いずれか記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記情報システムを使用するユーザの認証に使用しないユーザデータであって、前記アプリケーションのいずれかにおいて使用するユーザ情報を、統合的に管理する統合ユーザ管理システム。
したがって、(4)の発明によれば、ユーザの認証に使用しないユーザデータのうち、各アプリケーションで使用するユーザ情報を管理することにより、ユーザに関する情報を一元的に管理することが可能である。例えば、ユーザに関する情報(ユーザ情報)として、氏名・住所・電話番号・ユーザ登録番号などの情報は、一般的には、ユーザの認証を行うシステムとは別に管理する情報であるが、(4)の発明では、これらの情報も併せて統合的に管理するため、ユーザ情報を一元的に管理することが可能となる。
したがって、本発明によれば、情報システムを使用するユーザの情報とポリシを統合的に管理し、この情報システムを使用するユーザの認証を円滑に行う統合ユーザ管理システムを提供することが可能である。
以下に、本発明の好適な実施形態を図面に基づいて説明する。
<統合ユーザ管理システム>
図1に統合ユーザ管理システム1の構成の一例を示した。統合ユーザ管理システム1は、論理統合機能部10と、アカウント統合機能部20と、実行管理機能部30と、アプリケーションA〜C60、61、62(認証モジュールA〜C40、41、42を含む)と認証サービスA〜C50、51、52とから構成される。ここで、アプリケーションA〜Cとは、アプリケーション・プログラムが動作するコンピュータ装置もしくは、複数のコンピュータにより動作するコンピュータ・システムであってよい。アプリケーション・プログラムにて動作するプログラムは、例えば、情報システム内で使用されるグループウェア等である。
統合ユーザ管理システム1は、情報システムのユーザの認証を行う情報(ポリシ)と、ユーザに関する情報(ユーザ情報)とを含むユーザデータを統合的に管理する。統合ユーザ管理システム1は、論理統合機能部10と、アプリケーションA〜C60、61、62(認証モジュールA〜C40、41、42を含む)からのみ構成されていてもよく、また、論理統合機能部10と、アカウント統合機能部20と、認証サービスA〜C50、51、52とからのみ構成されていてもよい。統合ユーザ管理システム1は、組織内の情報システムにおけるユーザ認証及びユーザの情報を管理するため、図1に示す構成要素以外の装置もしくはシステムが、統合認証ユーザ管理システム1に含まれていてもよい。
統合ユーザ管理システム1は、クライアント(図示せず)と接続されており、クライアントは、統合ユーザ管理システム1の任意の構成要素と通信可能である。図3にて、クライアント47を、アプリケーションA60に接続させるように図示したが、クライアント47は、アプリケーションA60のみならず、アカウント統合機能部20、認証サービスA〜C50、51、52と通信可能である。
図1に示すように、論理統合機能部10は、アプリケーションA〜C60、61、62と、アカウント統合機能部20と、実行管理機能部30と接続され、アカウント統合機能部20が、認証サービスA〜C50、51、52と接続される。これらの接続は専用線であってもよいし、公衆回線であってもよい。また、統合ユーザ管理システム1を構成する構成要素は、それぞれ通信回線ネットワークに接続されインターネット等を介して全ての構成要素が接続されていてもよい。この場合には、VPN(Virtual Private Network)等で接続されていてもよい。
さらに、統合ユーザ管理システム1を構成するアカウント統合機能部20が複数あり、この複数のアカウント統合機能部20が互いにVPN等により接続され、論理統合機能部10からのユーザ情報の送受信を行ってもよい。
<論理統合機能部>
論理統合機能部10は、ユーザ情報とポリシから構成されるユーザデータを管理し、記録し、システム内に存在する全ての認証対象(認証モジュールにて動作するアプリケーションでの認証および認証サービスでの認証)にて動作する認証を統合的に管理する。さらに、論理統合機能部10は、認証を管理するのと同時に、ユーザに関する情報(例えば、氏名、住所等の個人情報)を管理する。論理統合機能部10は、通常のコンピュータ装置であってよい。
論理統合機能部10は、図2に示すように、制御部11と、データ管理部13とポリシ管理部14とを備えた管理部12と、ユーザデータ部16を含む論理データベース15と、アプリケーションI/F(インターフェース)17と、アカウント統合機能部I/F18と、実行管理機能部I/F19とを備えている。
制御部11は、論理統合機能部10の情報を制御する。制御部11は、通常の中央処理装置(CPU)であってもよい。制御部11は、管理部12から管理者により入力された情報を処理し、これらの情報を論理データベース15に記録し、アプリケーションI/F17、アカウント統合機能部I/F18、実行管理機能部I/F19を介して、認証モジュールA〜C40、41、42、アカウント統合機能部20、実行管理機能部30と情報の送受信を行う。
管理部12は、統合ユーザ管理システム1全体の統合管理を行う。管理部12は、ユーザ情報を管理するデータ管理部13と、ユーザのポリシを管理するポリシ管理部14とを含む。データ管理部13は、キーボード、マウス等の入力装置から、管理者(管理者でなくても、システムを使用するユーザを管理する担当の者、例えば人事部の者、学務部の者でもよい)からユーザ情報の入力を受け、入力された情報を論理データベース15に記録する。ポリシ管理部14は、キーボード、マウス等の入力装置から、管理者からポリシに関する入力を受け、入力された情報を論理データベース15に記録する。
データ管理部13は、統合ユーザ管理システム1のユーザ情報を管理する者から、ユーザ情報の更新情報の入力を受け付けることが可能であり、入力された更新情報を論理データベース15のユーザデータ部16に記録する。
ポリシ管理部14は、統合ユーザ管理システム1のポリシを管理する者から、ポリシの更新情報の入力を受け付けることが可能であり、入力された更新情報を論理データベース15に記録する。ここでポリシとは、ユーザの役割(所属や身分等)により、どのアプリケーションもしくは認証サービスに対して、どの程度までデータのアクセスを可能にするか、もしくはアプリケーションや認証サービスの使用そのものを許可するか等の、ユーザがシステムを利用する際の制限を定めた規則である。
論理データベース15は、ユーザ情報や、このユーザのポリシ(以下、ユーザ情報とポリシとを、「ユーザデータ」とする)を記録したデータベースである。ここでユーザ情報とは、統合ユーザ管理システム1に使用されるアプリケーションおよび認証サービスにて、認証時に必要とされるユーザに関する全ての情報である。例えば、ユーザ名、役割(所属、身分)、アプリケーションにて設定され権限が割当てられるグループ(アプリケーション・ユーザグループ)、パスワード等であってよい。ここでアプリケーション・ユーザグループとは、あるアプリケーションの使用に関して、所定の権限が設定されたユーザの集合のことである。例えば、アプリケーションAでのグループ1は、アプリケーションAを介して所定のデータにアクセスできる権限をもつが、グループ2は権限を持たないため、この所定のデータにアクセスできないといったように、グループが設定される。論理データベース15には、上述したユーザ情報を記録するユーザデータ部16を含む。
アプリケーションI/F17は、認証モジュールA〜C40、41、42とのインターフェース部である。ここで、認証モジュールA〜C40、41、42は、アプリケーションA〜C60、61、62にて、ユーザの認証を行うプログラムが動作する装置である。すなわち、認証モジュールA〜C40、41、42は、アプリケーションA〜C60、61、62に含まれ、各アプリケーションのためのユーザ認証を行う。
<アプリケーション>
アプリケーションA〜C60、61、62は、アプリケーション・プログラムを提供するコンピュータ装置により実現される。アプリケーションA〜C60、61、62は、クライアント47からアクセスされ、クライアント47と認証モジュールA〜C40、41、42間での通信によりアプリケーションが制御される(図3参照)。ここで使用されるアプリケーションにおいて、特定のアプリケーションの機能を利用するため、あるいは、このアプリケーションが利用するデータにアクセスするために、アプリケーションを利用するユーザがこれらの機能およびアクセスを許可されているユーザであるかの認証を認証モジュールA〜C40、41、42が行う。ここで、アプリケーションA〜C60、61、62には、必ずしも認証モジュールA〜C40、41、42を備えなくてよい。この場合には、認証サービスA〜C50〜52からユーザデータを受信して、認証を行う。
認証モジュールA〜C40、41、42は、アプリケーションA〜C60、61、62のユーザの認証を行ない、クライアント47にアプリケーション機能の使用の許可や、データへのアクセスの許可を行う。認証モジュールA〜C40、41、42は、アプリケーションの一部に組み込まれたモジュール(プログラム)を読み込んだコンピュータ装置であってもよい。また、認証モジュールA〜C40、41、42は、アプリケーションにデータを渡す前に動作するモジュール(プログラム)であって、アプリケーションに適したフォーマット等にデータを加工するモジュール(例えば、エージェント)を読み込んだコンピュータ装置であってもよい。
したがって、認証モジュールA〜C40、41、42は、アプリケーションにおけるユーザの認証のためのポリシをポリシ記録部46に備える(図3参照)。そして、ポリシの更新がある場合には、管理部12からの入力を受けて、アプリケーションI/F17と、論理統合機能部I/F45を介して、認証モジュールA〜C40、41、42に更新した情報が配信され、ポリシが更新される。
次に、アカウント統合機能部I/F18は、アカウント統合機能部20と通信を行うためのインターフェースである。
<アカウント統合機能部>
アカウント統合機能部20は、統合ユーザ管理システム1の認証が必要な複数の認証サービスA〜C50、51、52のユーザデータの同期を統合的に行う。アカウント統合機能部20は、認証サービスA〜C50、51、52が提供する、LDAP、アクティブディレクトリ、Radius(Remote Authentication Dial In User Service)等の個々の認証方法に対して、統合的に認証を行う。ここで、認証サービスA〜C50、51、52とは、所定の認証方法により認証を実現するサーバ等の装置である。アカウント統合機能部20は、ユーザデータが更新された際に、個々の認証サービスの認証方法におけるユーザデータを更新する。アカウント統合機能部20は、通常のコンピュータであってよく、制御部21、論理統合機能部I/F22と、管理部23と、アカウントデータベース24と、認証サービスI/F25とを備えてよい(図4参照)。
制御部21は、アカウント統合機能部20の情報を制御する。制御部21は、通常の中央処理装置(CPU)であってもよい。管理部23は、認証サービスA〜C50、51、52の認証のためのデータの管理を行う。管理部23は、キーボード、マウス等の入力装置から、管理者(管理者でなくても、システムを使用するユーザを管理する担当の者、例えば人事部の者、学務部の者でもよい)からユーザ情報やポリシの入力を受け、入力された情報をアカウントデータベース24に記録する。管理部23から入力されたユーザ情報やポリシの更新情報は、論理統合機能部I/F22、アカウント統合機能部I/F18を介して、論理統合機能部10のユーザデータ部16に記録されてもよい。認証サービスI/F25は、認証サービスA〜C50、51、52との通信のためのインターフェースである。実行管理機能部I/F19は、実行管理機能部30との接続を行うインターフェースである。
<認証サービス>
認証サービスA〜C50、51、52は、上述の認証方法を実現するコンピュータであり、ディレクトリ・サービスにより認証される装置であってよい。認証サービスA〜C50、51、52には、この認証サービスを利用する複数のクライアントが接続され、接続された各クライアントを認証する。ここで、クライアント47にて動作するアプリケーションA〜C60、61、62の認証を、認証サービスが実行してもよい。認証サービスA〜C50、51、52は、アプリケーションとは個別に、独立してユーザ認証を行う点で、認証モジュールA〜C40、41、42と相異する。
<実行管理機能部>
実行管理機能部30は、論理統合機能部10により実行した処理に関するログを記録する。ここで記録するログとは、いつ、どの認証モジュールA〜C40、41、42が、何のデータを、どの対象に、何を実行したのかを記録したデータである。また、実行管理機能部30は、論理統合機能部10による統合管理の一部の機能を所定の時刻に実行する機能を備えてよい。例えば、データの流入が少ない時間帯に、ユーザデータの更新データをアカウント統合機能部20と、認証モジュールA〜C40、41、42に配信するといったように、実行管理機能部30にスケジューリングし、実行管理機能部30が、これを所定の時刻に実行する。
<ポリシについて>
次に、ユーザのポリシについて説明する。
Figure 2007094522
表1のように、一般的なユーザデータの管理方法では、役割1(例えば、身分)、役割2(例えば、所属)により分類される。この役割1、役割2を二次元役割セットとして、この役割1と役割2の組み合わせにより各ユーザが認証される。したがって、事前にユーザごとに、二次元役割セットが登録される。そして、二次元役割セットに加えて、アプリケーションA〜Cの権限がユーザごとに定められる。論理統合機能部10は、ユーザデータが更新された際には、適宜、このポリシの権限グループが割当てられているアプリケーションに対して、更新データを送信する。
例えば、表1に挙げられているユーザのポリシが更新された際には、更新されたユーザが、「山田太郎」、「山本武」、「山口大輔」、「鈴木健一」のいずれかであっても、アプリケーションAが動作する認証モジュールA40に、更新したポリシが、論理統合機能部10から配信される。
表1のように、各ユーザに対してアプリケーションの権限グループ(アプリケーション・ユーザグループ)が設定されていてもよいが、二次元役割セットとアプリケーションの権限グループが対応づけられていてもよい。
表2、表3のように、ポリシは、身分、所属といった2つの役割のセットに関する情報に加えて、所定のアプリケーションにおいて、ユーザが所属するグループ(アプリケーション・ユーザグループ)に関する情報を含むことで三次元的な役割のセットにより構成される。これらの表のように、論理統合機能部10がアプリケーションの種類に基づいて異なる権限グループを一元的に管理する。
Figure 2007094522
Figure 2007094522
ここで、役割とアプリケーション・ユーザグループの関係づけは、表3を用いて行われる。例えば、「山田太郎」のアプリケーションAの権限グループが不明である場合に、「山田太郎」の身分と所属に基づけば、表3のデータに基づいて、アプリケーションAの権限グループが特定できる。例えば、ユーザ「山田太郎」の身分が「教員」で所属が「A学部」である場合には、表3から、アプリケーションAの権限グループは、「研究者」であると特定することができる。このように、アプリケーション・ユーザグループを、個々のユーザに対して関係づけを行うのではなく、役割に対して関係づけを行うことで、データ整合の手間を省くことが可能であり、かつ柔軟なデータベースの構築を行うことが可能である。
<ポリシに基づく、ユーザ情報のアクセスに関する制限について>
次に、表1〜3に基づいて、ユーザ情報のアクセスに関する制限について説明する。ここで、ユーザ情報とは、情報システムを使用するユーザに関する情報であり、例えば、個人情報である。表2によれば、アプリケーションAは、全てのユーザで利用可能なアプリケーションであるが、アプリケーションA内の情報アクセス権(ユーザ情報のアクセス権であって、ユーザ情報の閲覧・加工・集計などの2次利用に関する権利)などのユーザ使用権限については、アプリケーション内の権限グループ(アプリケーション・ユーザグループ)あるいは、二次元役割セットにより決定されてよい。加えて、この二次元役割セットに、アプリケーションの権限グループを追加したものを三次元役割セットとして、三次元役割セットに基づいて、ユーザ情報のアクセスに関する制限が決定されてもよい。
アプリケーションAは、「山田太郎」、「山本武」、「山口大輔」、「鈴木健一」のいずれについてもアクセス可能であるが、三次元役割セットに基づいて、アクセス可能なユーザ情報が制限される。アプリケーションAにおいて、「山口大輔」は「管理者」の権限であるため、アプリケーションAのユーザ情報のアクセス権の制限がないが、「鈴木健一」は、「学生」の権限であるため、自分のユーザ情報以外はアクセスできないように制限されてよい。
アプリケーションAでのユーザ情報のアクセス権限は、結果としては、アプリケーションAのアプリケーション・ユーザグループにより決定されるが、役割1、役割2により、アプリケーション・ユーザグループが決定されるため、アプリケーションAでのユーザ情報のアクセス権限は、三次元役割セットに基づいて決定される。
また、三次元役割セットを構成することで、例えば、ユーザ「山田太郎」は、アプリケーションA〜Cまでグループが割り当てられているため、山田太郎は、アプリケーションA〜C全てを利用することが可能であると判断できる。
表3によれば、「山田太郎」は、役割1が「教員」であり、役割2が「A学部」であるため、アプリケーションAの権限グループが「研究者」と決定し、アプリケーションAを利用することが可能である。しかし、ユーザ「山本武」は、役割1が「事務員」であり、役割2が「大学本部」である。表3のデータによれば、この役割では、アプリケーションBは利用できない。したがって、ユーザ「山本武」のユーザ情報が更新されても、論理統合機能部10から認証モジュールB41に更新情報は配信されない。
表1、もしくは表2、表3のような、ユーザ情報のデータが、ユーザデータ部16に記録される。ユーザ情報のデータは、ポリシの認証では使用されないが、アプリケーションで必要なユーザ情報(ユーザの氏名、生年月日等の個人情報など)が含まれていてもよい。例えば、ユーザ情報としては、アプリケーションAが受験生管理アプリケーションであれば「受験番号」、「受験年度」等の情報であってよい。
また、ポリシには、例外ルールが付加されていてもよい。原則としては、表1のように、役割1、役割2に基づいて、アプリケーションのグループが決定され、これに基づいてユーザの権限が付与される。しかし例外的に、役割1、役割2に基づくことなく、ユーザの権限が付与されるユーザがあってもよい。ここで、例外ルールにおいては、所定のグループがアプリケーションAを利用可能であるとポリシを設定することを原則として、例外的に、あるユーザに対してアプリケーションAを利用不可能と設定してもよい。
<ユーザデータの配信について>
次に、図5に基づいて、論理統合機能部10に対して、ユーザデータの入力があり、これを認証対象へ配信する処理について説明する。
論理統合機能部10の管理部12が、ユーザデータの入力を受ける。論理統合機能部10の管理部12は、ユーザデータの変更を受信する(ステップS01)。この変更に基づいて、論理データベース15を更新する(ステップS02)。そして、制御部11が、このユーザデータの更新がどの認証対象に更新が必要かを判断し(ステップS03)、更新が必要となる認証対象へ更新データを配信する(ステップS04)。すなわち、上述のように、更新のあったユーザの役割1、役割2から、使用されているアプリケーションを判断し、どのアプリケーション内の認証モジュールへ、更新のあったユーザデータを配信するか判断する。加えて、更新のあったユーザが、所定の認証サービスにて認証されるユーザであれば、ユーザデータをアカウント統合機能部20に配信し、アカウント統合機能部20のアカウントデータベース24を更新してもよい。
<アプリケーションのユーザ認証>
次に、ユーザが、アプリケーションA〜D60〜63により認証される際のフローについて、図6に基づいて説明する。
図6に例示したように、クライアント47を操作するユーザが認証される方法が、4つある。第1に、クライアント47が、アプリケーションD63に認証される場合は、アプリケーションD63は、認証モジュールを備えユーザデータ73を保持しているため、認証サービスA、B50、51を必要としないで、ユーザの認証を完了する(ステップS10)。
第2に、クライアント47が、アプリケーションE64に認証される場合は、アプリケーションE64が、認証モジュールを備えないため、認証サービスA50にアクセスして、ユーザデータを取得して、認証を完了する(ステップS20、21)。
第3に、クライアント47が、アプリケーションF65に認証される場合は、最初にクライアント47が、認証サービスB51にアクセスして、ユーザデータ71を参照して、認証を完了した後に、アプリケーションF65にアクセスする(ステップS30、S31)。この場合には、アプリケーションF65が、認証モジュールを備えなくとも、認証を行うことができる。
第4に、クライアント47が、アプリケーションG66に認証される場合は、最初にクライアント47が、認証サービスB51にアクセスして、ユーザデータ71を参照して、認証を完了した後に、アプリケーションG66にアクセスする(ステップS40、S41)。この場合には、アプリケーションG66が、認証モジュールを備えており、ユーザデータ76を保持しているため、ユーザの認証においては、適宜、ユーザデータ71あるいはユーザデータ76のいずれかのデータが使用される。
さらに、論理統合機能部10とアカウント統合機能部20との間では、ユーザデータの同期において、コマンドにより同期が行われてもよいし、データにより同期が行われる方法であってもよい。すなわち、一つのデータを含んだコマンドを送受信することで同期が行われる方法であってもよいし、複数のデータを含んだ一つのコマンドを送受信することで同期が行われてもよい。
統合ユーザ管理システム1内でのユーザデータの送受信が、FTP(File Transfer Protocol)、HTTP(HyperText Transfer Protocol)、XML(eXtensible Markup Language)、CORBA(Common Object Request Broker Architecture)、LDAP、SMTP(Simple Mail Transfer Protocol)、File I/O、JDBC(Java DataBase Connectivity)ODBC(Open Database Connectivity)、SOAP(Simple Object Access Protocol)、EJB(Enterprise Java Beans)の方式、もしくはプロトコルのいずれかにより行われてよい。
本発明の好適な実施例として、大学等の学内システムに統合ユーザ管理システムが適用されてもよい。学内のアカウントシステムでは、学生の学務データベースと、教員等の人事データベースが個別に管理されることで、情報システムを使用するユーザデータを一元的に管理することが困難であった。しかし、本発明によれば、学務データベースと人事データベースとを論理統合機能部10に備え、これらのデータベースの更新作業を、論理統合機能部10にて実行し、このデータベースに対応したアプリケーションのデータや、認証サービスのデータを更新することにより、ユーザの情報を一元的に管理することが可能である。
このような実施形態を実現する統合ユーザ管理システムを、コンピュータやサーバにて実行するためのプログラムにより実現することができる。このプログラムのための記録媒体としては、光学記録媒体、テープ媒体、半導体メモリ等が挙げられる。また、専用通信ネットワークやインターネットに接続されたサーバ・システムに設けられたハードディスク又はRAM等の記録装置を記録媒体として使用し、ネットワークを介してプログラムを提供してもよい。さらに、この統合ユーザ管理システムを実現する方法、もしくはこの方法を実行するプログラムについても、同様に適用することが可能である。
以上により、本発明では、以下の統合ユーザ管理システムを提供する。
(1) 情報システムを使用するユーザのユーザ情報を管理し、認証を行う統合ユーザ管理システムであって、
認証が必要な認証サービスの同期を行うアカウント統合機能部と、
アプリケーションの認証を行う認証モジュールと、
前記ユーザ情報及びポリシ(この双方を「ユーザデータ」とする)を記録(統合的に管理)し、前記ユーザ情報を前記アプリケーションのいずれかに配信し、前記ユーザデータを使用して、前記アカウント統合機能部と前記認証モジュールとを連携させて統合的に管理する論理統合機能部と、を備えた統合ユーザ管理システム。
したがって、(1)の発明によれば、システムを使用するユーザのユーザデータが論理統合機能部に記録され、このユーザデータに基づいて、複数の認証サービスの同期を行うアカウント統合機能部と、認証が必要な複数のアプリケーションに対応した複数の認証モジュールとのデータベースが管理されるため、ユーザの認証を統合的に管理することが可能である。
さらに、(1)の発明によれば、情報システムを使用するユーザデータ(ユーザ情報とポリシ)を統合的に管理するため、この情報システムを使用するユーザの認証を円滑に行うとともに、ユーザに関するユーザ情報(ユーザに関する個人情報等)を管理することが可能となる。したがって、例えば、アプリケーションがユーザ情報(氏名や生年月日、入社日等)を使用する要求がある場合には、統合的に管理している論理統合機能部にユーザ情報の要求を行い、アプリケーションがユーザ情報を取得し、このアプリケーションにおいて、ユーザ情報の閲覧・加工・集計として2次的に利用させることが可能である。
(1)に記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記ユーザデータが更新された際に、前記アカウント統合機能部と前記アプリケーションに対して、所定のデータ形式でこの更新されたユーザデータを配信する統合ユーザ管理システム。
すなわち、(2)の発明によれば、ユーザデータが更新された際に、アカウント統合機能部と、配信を必要とするアプリケーションに対して、所定のデータ形式でこの更新されたユーザデータを配信する。結果として、この更新されたユーザデータを受信して、アカウント統合機能部の認証サービスのデータベースと複数の認証モジュールのデータベースを更新することで、統合ユーザ管理システム全体では、ユーザの認証情報とユーザ情報が統合的に管理される。
(3) (1)又は(2)に記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記ポリシが、所属情報と身分情報とにより分類されている統合ユーザ管理システム。
したがって、(3)の発明によれば、人事の所属情報のみならず、身分情報を含めてユーザの認証のポリシを決定することができる。これにより、同じ所属であっても、異なる権限をユーザに付与し、認証を行うことが可能となる。
(4) (3)に記載の統合ユーザ管理システムであって、
前記論理統合機能部が記録するユーザデータが、所属情報及び身分情報による2つの役割セットと、前記アプリケーションにおける前記ユーザが属するグループ(アプリケーション・ユーザグループ)と、から構成される三次元役割セットに関する情報を含み、
前記論理統合機能部が、前記三次元役割セットに関する情報を含むユーザデータを、前記アカウント統合機能部、前記認証モジュール、前記アプリケーションに配信する統合ユーザ管理システム。
したがって、(4)の発明によれば、所属情報、身分情報のみならず、アプリケーション・ユーザグループを含めた三次元役割セットにより、ユーザの認証における権限を決定することができる。
(5) (1)から(4)いずれか記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記情報システムを使用するユーザの認証に使用しないユーザデータであって、前記アプリケーションのいずれかにおいて使用するユーザ情報を、統合的に管理する統合ユーザ管理システム。
したがって、(5)の発明によれば、ユーザの認証に使用しないユーザデータのうち、各アプリケーションで使用するユーザ情報を管理することにより、ユーザに関する情報を一元的に管理することが可能である。例えば、ユーザに関する情報(ユーザ情報)として、氏名・住所・電話番号・ユーザ登録番号などの情報は、一般的には、ユーザの認証を行うシステムとは別に管理する情報であるが、(5)の発明では、これらの情報も併せて統合的に管理するため、ユーザ情報を一元的に管理することが可能となる。
(6) (1)から(5)に記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記ポリシに基づいて、前記アプリケーションに配信するユーザ情報の2次利用の範囲を制限する統合ユーザ管理システム。
(6)の発明によれば、ユーザに関する情報であるユーザ情報の利用範囲を、論理統合機能部に記録したポリシに基づいて制限する。したがって、ユーザ認証にて用いられるポリシを、ユーザ情報を制限するポリシとして使用させることが可能である。ここで2次利用とは、ユーザ情報を使用するアプリケーションにおいて、このユーザ情報を2次的に使用することであり、例えば、ユーザ情報をアプリケーションにおいて、閲覧、修正を行うことであってよい。
(7) (6)に記載の統合ユーザ管理システムであって、
前記論理統合機能部が、前記ユーザ情報を配信する前記アプリケーション及び前記ポリシにより、2次利用の範囲を制限し、この制限することをポリシとして記録する統合ユーザ管理システム。
したがって、(7)の発明によれば、(6)の発明に加えて、さらに制限した2次利用の範囲をポリシに記録する。ここで、記録されるポリシは、通常、ユーザ認証にて使用されるポリシであってよい。この場合には、ユーザ認証されるポリシと、ユーザ情報が管理されるポリシとを併せて管理することが可能である。
(8) (1)から(7)いずれか記載の統合ユーザ管理システムであって、
前記論理統合機能部が、ユーザからのユーザデータの変更に応答して、前記ユーザデータの変更を更新する必要がある前記アカウント統合機能部、前記アプリケーションのいずれかに配信する統合ユーザ管理システム。
(9) (1)から(5)いずれか記載の統合ユーザ管理システムであって、
前記論理統合機能部による統合管理のログを記録する実行管理機能部を備えた統合ユーザ管理システム。
したがって、(9)の発明によれば、ユーザ情報の管理が行われたことを、ログとして記録するため、例えば、管理の操作を、いつ、誰が、何をしたかを履歴として記録して確認することができる。
(10) (1)から(9)いずれか記載の統合ユーザ管理システムであって、
前記論理統合機能部による統合管理を所定の時刻に実行する実行管理機能部を備えた統合ユーザ管理システム。
したがって、(10)の発明によれば、統合管理を所定の時刻に実行させることができるため、統合管理の操作に対してスケジューリングを行うことができる。
(11) (1)から(10)いずれか記載の統合ユーザ管理システムであって、
前記論理統合機能部、前記アカウント統合機能部、前記アプリケーション、前記認証サービス間の、データの送受信が、FTP、HTTP、XML、CORBA、LDAP、SMTPの方式のいずれかにより行われる統合ユーザ管理システム。
したがって、(11)の発明によれば、所定のプロトコルや方式によって、通信もしくは認証が行われる場合に、このようなプロトコルや方式に対応して統合管理をすることができる。
(12) (1)から(11)いずれか記載の統合ユーザ管理システムであって、
前記認証サービスが、ディレクトリ・サービスにより認証される統合ユーザ管理システム。
(13) (1)から(12)いずれか記載の統合ユーザ管理システムであって、
前記システムが、学内の情報システムである統合ユーザ管理システム。
したがって、(13)の発明によれば、ユーザデータが教職員と学生とで複雑になる傾向がある学内の情報システムに対して適用された統合ユーザ管理システムを提供することができる。
以上、本発明の実施形態を説明したが、具体例を例示したに過ぎず、特に本発明を限定しない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載された効果に限定されない。
本発明の実施例である統合ユーザ管理システムの機能ブロック図である。 本発明の実施例である論理統合機能部の構成ブロック図である。 本発明の実施例である認証モジュールの構成ブロック図である。 本発明の実施例であるアカウント統合機能部の機能ブロック図である。 ユーザデータの更新があった際のフローチャートを示す図である。 ユーザがアプリケーションを利用する際のユーザ認証を説明する図である。
符号の説明
1 統合ユーザ管理システム
10 論理統合機能部
11 制御部
12 管理部
13 データ管理部
14 ポリシ管理部
15 論理データベース
16 ユーザデータ部
17 アプリケーションI/F
18 アカウント統合機能部I/F
19 実行管理機能部I/F
20 アカウント統合機能部
21 制御部
22 論理統合機能部I/F
23 管理部
24 アカウントデータベース
25 認証サービスI/F
30 実行管理機能部
40 認証モジュールA
41 認証モジュールB
42 認証モジュールC
45 論理統合機能部I/F
46 ポリシ記録部
47 クライアント
60 アプリケーションA
61 アプリケーションB
62 アプリケーションC
63 アプリケーションD
64 アプリケーションE
65 アプリケーションF
66 アプリケーションG
70,71,73,76 ユーザデータ

Claims (4)

  1. 情報システムを使用するユーザのユーザ情報を管理し、認証を行う統合ユーザ管理システムであって、
    認証が必要な認証サービスの同期を行うアカウント統合機能部と、
    アプリケーションの認証を行う認証モジュールと、
    前記ユーザ情報及びポリシ(ユーザデータ)を記録し、前記ユーザ情報を前記アプリケーションのいずれかに配信し、前記ユーザデータを使用して、前記アカウント統合機能部と前記認証モジュールとを連携させて統合的に管理する論理統合機能部と、
    を備えた統合ユーザ管理システム。
  2. 請求項1に記載の統合ユーザ管理システムであって、
    前記論理統合機能部が、前記ユーザデータが更新された際に、前記アカウント統合機能部と前記アプリケーションに対して、所定のデータ形式でこの更新されたユーザデータを配信する統合ユーザ管理システム。
  3. 請求項1又は2に記載の統合ユーザ管理システムであって、
    前記ポリシが、所属情報と身分情報とにより分類され、
    前記論理統合機能部が記録するユーザデータが、所属情報及び身分情報による2つの役割セットと、前記アプリケーションにおける前記ユーザが属するグループ(アプリケーション・ユーザグループ)と、から構成される三次元役割セットに関する情報を含み、
    前記論理統合機能部が、前記三次元役割セットに関する情報を含むユーザデータを、前記アカウント統合機能部、前記認証モジュール、前記アプリケーションに配信する統合ユーザ管理システム。
  4. 請求項1から3いずれか記載の統合ユーザ管理システムであって、
    前記論理統合機能部が、前記情報システムを使用するユーザの認証に使用しないユーザデータであって、前記アプリケーションのいずれかにおいて使用するユーザ情報を、統合的に管理する統合ユーザ管理システム。
JP2005280076A 2005-09-27 2005-09-27 統合ユーザ管理システム Expired - Fee Related JP4863253B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005280076A JP4863253B2 (ja) 2005-09-27 2005-09-27 統合ユーザ管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005280076A JP4863253B2 (ja) 2005-09-27 2005-09-27 統合ユーザ管理システム

Publications (2)

Publication Number Publication Date
JP2007094522A true JP2007094522A (ja) 2007-04-12
JP4863253B2 JP4863253B2 (ja) 2012-01-25

Family

ID=37980208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005280076A Expired - Fee Related JP4863253B2 (ja) 2005-09-27 2005-09-27 統合ユーザ管理システム

Country Status (1)

Country Link
JP (1) JP4863253B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301357A (ja) * 2008-06-13 2009-12-24 Fujitsu Ltd アクセス制御プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103236A (ja) * 1992-09-22 1994-04-15 Chugoku Nippon Denki Software Kk データベース利用者管理システム
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2002358135A (ja) * 2001-06-04 2002-12-13 Mitsubishi Electric Corp ソフトウェア利用管理装置、ソフトウェア利用管理方法、ソフトウェア利用管理方法をコンピュータに実行させるためのプログラム及びソフトウェア利用管理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003044440A (ja) * 2001-07-26 2003-02-14 Hitachi Ltd セキュリティ管理システムおよびセキュリティ管理制御方法
JP2003330885A (ja) * 2002-05-08 2003-11-21 Nec Corp ディレクトリサーバパスワード変更システム、方法、プログラム及びパスワード変更管理サーバ
JP2005025427A (ja) * 2003-07-01 2005-01-27 Toshiba Corp 認証装置及び認証システム
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
WO2005048526A1 (en) * 2003-11-14 2005-05-26 Nets Co., Ltd. Extranet access management apparatus and method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06103236A (ja) * 1992-09-22 1994-04-15 Chugoku Nippon Denki Software Kk データベース利用者管理システム
JP2001005727A (ja) * 1999-06-22 2001-01-12 Kyocera Communication Systems Co Ltd アクセス管理装置
JP2002358135A (ja) * 2001-06-04 2002-12-13 Mitsubishi Electric Corp ソフトウェア利用管理装置、ソフトウェア利用管理方法、ソフトウェア利用管理方法をコンピュータに実行させるためのプログラム及びソフトウェア利用管理方法をコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2003044440A (ja) * 2001-07-26 2003-02-14 Hitachi Ltd セキュリティ管理システムおよびセキュリティ管理制御方法
JP2003330885A (ja) * 2002-05-08 2003-11-21 Nec Corp ディレクトリサーバパスワード変更システム、方法、プログラム及びパスワード変更管理サーバ
JP2005025427A (ja) * 2003-07-01 2005-01-27 Toshiba Corp 認証装置及び認証システム
JP2005056393A (ja) * 2003-07-24 2005-03-03 Ricoh Co Ltd ユーザ認証方法、画像形成装置、ユーザ認証プログラム
WO2005048526A1 (en) * 2003-11-14 2005-05-26 Nets Co., Ltd. Extranet access management apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301357A (ja) * 2008-06-13 2009-12-24 Fujitsu Ltd アクセス制御プログラム

Also Published As

Publication number Publication date
JP4863253B2 (ja) 2012-01-25

Similar Documents

Publication Publication Date Title
US11196551B2 (en) Automated task management on a blockchain based on predictive and analytical analysis
EP3743839B1 (en) Attestation management
US10356095B2 (en) Email effectivity facilty in a networked secure collaborative exchange environment
US9672379B2 (en) Method and system for granting access to secure data
US9720915B2 (en) Presenting metadata from multiple perimeters
US8706692B1 (en) Corporate infrastructure management system
US8955037B2 (en) Access management architecture
US20170091466A1 (en) System and method for managing collaboration in a networked secure exchange environment
US9514327B2 (en) Litigation support in cloud-hosted file sharing and collaboration
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
EP2909770B1 (en) Computerized method and system for managing networked secure collaborative exchange environment
US20140245015A1 (en) Offline file access
US20140189483A1 (en) Spreadsheet viewer facility
US20140304836A1 (en) Digital rights management through virtual container partitioning
EP3938941B1 (en) User choice in data location and policy adherence
WO2015089171A1 (en) Customizable secure data exchange environment
CN102460389A (zh) 用于将应用启动到现有的隔离环境中的系统和方法
WO2014152025A2 (en) Computerized method and system for managing networked secure collaborative exchange environment
US20140317008A1 (en) Method and system for providing and controlling access to candidate information in collections of partner companies
Deussen et al. Cloud concepts for the public sector in Germany–use cases
JP4863253B2 (ja) 統合ユーザ管理システム
JP5264364B2 (ja) サーバシステム、インターネット接続管理方法及びインターネット接続管理プログラム
Κονίδη Single sign on/wallet as a service systems: application scenarios in local administration
SRUJANA et al. All-in-One Inventory Management System
Ramey et al. Oracle Identity and Access Management Suite Overview

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080924

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080924

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111026

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111102

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141118

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4863253

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees