JP2010160742A - 認証処理装置、認証処理システム、認証処理方法、及びプログラム - Google Patents
認証処理装置、認証処理システム、認証処理方法、及びプログラム Download PDFInfo
- Publication number
- JP2010160742A JP2010160742A JP2009003632A JP2009003632A JP2010160742A JP 2010160742 A JP2010160742 A JP 2010160742A JP 2009003632 A JP2009003632 A JP 2009003632A JP 2009003632 A JP2009003632 A JP 2009003632A JP 2010160742 A JP2010160742 A JP 2010160742A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- information
- systems
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
【課題】運用管理者の負担の増加を抑制しつつ、複数のシステムへの認証処理を一括して行い得る、認証処理装置、認証処理システム、認証処理方法、及びプログラムを提供する。
【解決手段】システム20〜40と、利用者管理システム10と、認証処理装置1とを備えた認証処理システムを用いる。利用者管理システム10は、システム20〜40を利用する利用者の情報を、データベース11によって管理している。認証処理装置1は、データベース11から利用者の情報を抽出する利用者情報抽出部2と、利用者の情報から利用者の権限を求め、この権限から利用者による各システムへの認証の拒否を判定し、判定結果と利用者に予め割り当てられた認証情報とを関連付けて管理する利用者管理部3と、利用者に予め割り当てられた認証情報を、当該利用者による認証が許可されているシステムの認証情報として設定する認証情報設定部7とを備えている。
【選択図】図2
【解決手段】システム20〜40と、利用者管理システム10と、認証処理装置1とを備えた認証処理システムを用いる。利用者管理システム10は、システム20〜40を利用する利用者の情報を、データベース11によって管理している。認証処理装置1は、データベース11から利用者の情報を抽出する利用者情報抽出部2と、利用者の情報から利用者の権限を求め、この権限から利用者による各システムへの認証の拒否を判定し、判定結果と利用者に予め割り当てられた認証情報とを関連付けて管理する利用者管理部3と、利用者に予め割り当てられた認証情報を、当該利用者による認証が許可されているシステムの認証情報として設定する認証情報設定部7とを備えている。
【選択図】図2
Description
本発明は、複数のシステムへの認証を一括して行う認証処理装置、それを用いた認証処理システム及び認証処理方法、更には、これらを実現するためのプログラムに関する。
一般に、企業内には、在庫管理システム、受発注管理システム、顧客管理システムといった複数のシステムが構築されている。このようなシステムは構築時期等が異なったり、アクセスが認められる者が異なったりするため、システム毎に、認証が求められている。よって、利用が許可されているユーザは、各システムを利用する場合は、システム毎に認証を行う必要があり、そして、多くの認証IDやパスワードを覚えなければならず、ユーザにとっては煩雑である。
このため、ユーザ毎に、一組の認証ID及び認証パスワードを設定し、各ユーザが、全てのシステムに対して、この共通の認証ID及び認証パスワードによって認証を行うことができるようにする、認証システムが提案されている(例えば、特許文献1及び特許文献2参照)。
例えば、特許文献1に開示された認証システムは、ユーザが、共通認証ID及び共通認証パスワードを入力すると、これらの共通認証ID及び共通認証パスワードを、変換テーブルを用いて、ユーザが利用するシステム毎の設定された認証情報に変換する。そして、認証システムは、ユーザに代わって、該システムへの認証を行う。
また、特許文献2に開示された認証システムは、ユーザからの共通認証情報と、ユーザが利用を求めるサービスとの入力を受け付けると、このユーザとサービスとに関連付けられたパスワードをデータベースから抽出する。その後、抽出されたパスワードは、ユーザが利用を求めるサービスを提供するシステムに送信され、ユーザはサービスを受けることができる。
このように、特許文献1又は特許文献2に開示された認証システムによれば、ユーザは、システム毎に認証を行う必要がなく、多くの認証IDやパスワードを覚えなければならないという煩わしさから解放される。
しかしながら、個人が契約するサービスシステムと異なり、企業内のシステムには、個人IDが割り当てられる場合もあれば、課や部などのグループ単位でグループIDが割り当てられる場合もある。このため、特許文献1及び2に開示の認証システムを企業で用いようとすると、パスワード等を変換するための変換テーブルや、抽出するためのデータベースの作成が困難となり、運用管理者における負担が増大する。
また、企業においては、人事異動、退職、入社等によって、利用者の所属部署や、利用者の構成が度々変更される。このため、上記のテーブルやデータベースは頻繁に更新する必要があり、特許文献1及び2に開示の認証システムでは、上記理由からも、運用管理者における負担が増大してしまう。
本発明の目的は、上記問題を解消し、運用管理者の負担の増加を抑制しつつ、複数のシステムへの認証処理を一括して行い得る、認証処理装置、認証処理システム、認証処理方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明における認証処理装置は、複数のシステムへの認証を一括して行う認証処理装置であって、
前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、利用者情報抽出部と、
抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、利用者管理部と、
前記利用者管理部によって管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、認証情報設定部とを備えている、ことを特徴とする。
前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、利用者情報抽出部と、
抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、利用者管理部と、
前記利用者管理部によって管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、認証情報設定部とを備えている、ことを特徴とする。
上記目的を達成するため、本発明における認証処理システムは、複数のシステムと、利用者管理システムと、認証処理装置とを備え、
前記利用者管理システムは、前記複数のシステムを利用する利用者の情報をデータベースによって管理し、
前記認証処理装置は、
前記データベースから前記利用者の情報を抽出する、利用者情報抽出部と、
抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、利用者管理部と、
前記利用者管理部によって管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、認証情報設定部とを備えている、ことを特徴とする。
前記利用者管理システムは、前記複数のシステムを利用する利用者の情報をデータベースによって管理し、
前記認証処理装置は、
前記データベースから前記利用者の情報を抽出する、利用者情報抽出部と、
抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、利用者管理部と、
前記利用者管理部によって管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、認証情報設定部とを備えている、ことを特徴とする。
また、上記目的を達成するため、本発明における認証処理方法は、複数のシステムへの認証を、一括して行うための認証処理方法であって、
(a)前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、ステップと、
(b)前記(a)のステップで抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、ステップと、
(c)前記(b)のステップで管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、ステップとを有する、ことを特徴とする。
(a)前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、ステップと、
(b)前記(a)のステップで抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、ステップと、
(c)前記(b)のステップで管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、ステップとを有する、ことを特徴とする。
更に、上記目的を達成するため、本発明におけるプログラムは、複数のシステムへの認証を、コンピュータによって、一括して行うためのプログラムであって、
前記コンピュータに、
(a)前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、ステップと、
(b)前記(a)のステップで抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、ステップと、
(c)前記(b)のステップで管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、ステップとを実行させる、ことを特徴とする。
前記コンピュータに、
(a)前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、ステップと、
(b)前記(a)のステップで抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、ステップと、
(c)前記(b)のステップで管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、ステップとを実行させる、ことを特徴とする。
以上の特徴により、本発明における認証処理装置、認証処理システム、認証処理方法、及びプログラムによれば、運用管理者の負担の増加を抑制しつつ、複数のシステムへの認証処理を一括して行うことが可能になる。
(実施の形態)
以下、本発明の実施の形態における認証処理装置、認証処理システム、認証処理方法、及びプログラムについて、図1〜図4を参照しながら説明する。最初に、本実施の形態における認証処理装置及びそれを備える認証処理システムの構成について、図1〜図3を用いて説明する。
以下、本発明の実施の形態における認証処理装置、認証処理システム、認証処理方法、及びプログラムについて、図1〜図4を参照しながら説明する。最初に、本実施の形態における認証処理装置及びそれを備える認証処理システムの構成について、図1〜図3を用いて説明する。
図1は、本発明の実施の形態における認証処理システムの全体を概略的に示す図である。図2は、本発明の実施の形態における認証処理装置及び認証処理システムの概略構成を示すブロック図である。図3は、図1及び図2に示した認証処理システムを用いたユーザによる認証を説明する図である。
図1に示すように、本実施の形態における認証処理システム60は、本実施の形態における認証処理装置1と、システム20〜40と、利用者管理システム10とを備えている。Aシステム20、Bシステム30及びCシステム40は、それぞれ、利用者にサービスを提供するシステムである。そして、利用者管理システム10は、これらAシステム20、Bシステム30、及びCシステム40を利用する利用者の情報をデータベースによって管理している。認証処理装置1は、Aシステム20、Bシステム30、及びCシステム40への認証を一括して行うための装置である。
本実施の形態では、Aシステム20、Bシステム30、及びCシステム40は、同一の組織、例えば、一つの企業Xにおいて利用される。Aシステム20、Bシステム30、及びCシステム40それぞれの具体例としては、Webシステム、電子帳票システム、検索システム等の企業内で利用されるシステムが挙げられる。また、認証処理装置1と、システム20〜40と、利用者管理システム10とは、企業Xにおける社内のネットワーク50を介して互いに接続されている。
また、図2に示すように、認証処理装置1は、利用者情報抽出部2と、利用者管理部3と、認証情報設定部7とを備えている。このうち、利用者情報抽出部2は、利用者管理システム10のデータベース(利用者情報データベース11)から利用者の情報を抽出する。
利用者管理部3は、先ず、抽出した利用者の情報から、利用者の権限を求め、求めた利用者の権限から、利用者によるシステム20〜40それぞれへの認証の拒否を判定する。更に、利用者管理部3は、認証の拒否の判定結果と利用者に予め割り当てられた認証情報とを関連付けて管理する。また、認証情報設定部7は、利用者管理部3によって管理されている、利用者に予め割り当てられた認証情報を、当該利用者による認証がシステム20〜40のいずれかについて許可されている場合に、許可されているシステムの認証情報として設定する。
このように、本実施の形態における認証処理装置1及び認証処理システム60は、利用者情報から、各利用者において各システム20〜40への認証が許可されているかどうかを判定する。そして、認証処理装置1及び認証処理システム60は、認証が許可されている場合は、利用者の認証情報を、認証可能なシステムの認証情報として設定する。このため、本実施の形態では、特許文献1または2に開示されたシステムと異なり、変換テーブルやデータベース等を作成しておく必要や、それらを更新する必要がない。本実施の形態における認証処理装置1及び認証処理システム60によれば、運用管理者の負担の増加を抑制しつつ、同時に、複数のシステムへの認証処理を一括して行うことが可能となる。
ここで、本実施の形態における認証処理装置1及び認証処理システム60の構成について、更に、具体的に説明する。本実施の形態では、利用者管理システム10は、組織に属する利用者の情報を利用者管理情報データベース11によって管理している。利用者の情報には、組織における利用者の地位が含まれている。具体的には、利用者管理システム10は、企業Xにおける人事情報を管理する人事システムサーバである。利用者管理情報データベース11は、例えば、所属部署、認証情報(ID及びパスワード)、等級、及び役職等の社員情報を管理している。
また、本実施の形態では、図2に示すように、Aシステム20、Bシステム30、及びCシステム40は、それぞれ、認証サーバを備えている。また、各システム20〜40の認証サーバは、認証テーブルを備えている。認証テーブルは、システムが認証を許可する認証情報(ユーザID及びパスワード)を特定している。
利用者管理部3は、本実施の形態では、利用者マスタ構築部4と、利用システム管理マスタ(データベース)5と、利用者マスタ(データベース)6とを備え、利用者の地位に基づいて、利用者による各システム20〜40への認証の拒否を判定する。具体的には、利用システム管理マスタ5は、所属部署、等級及び役職別に、認証が許可されるシステム20〜40を登録し、管理している。また、利用システム管理マスタ5は、所属部署、等級及び役職それぞれについて、認証が許可されるシステムでの権限も管理している。
利用者マスタ構築部4は、利用者の情報を受け取ると、利用システム管理マスタ5を参照しながら、各利用者の権限を求め、求めた権限によって認証が許可されるシステムを特定する。そして、各利用者に予め割り当てられたID及びパスワードと、当該利用者において認証が許可されている一又は二以上のシステムとを関連付け、関連付けによって得られた情報を利用者マスタ6に出力する。利用者マスタ6は、出力された情報を格納する。
認証情報設定部7は、本実施の形態では、利用者マスタ6に格納されている情報を参照して、各システム20〜40の認証テーブルに対して、利用者管理部3が管理している認証情報の追加、削除、又は更新を行う。これにより、各システム20〜40それぞれにおいて、認証情報が設定される。
このような構成により、図3に示すように、例えば、利用者Aは、一つの認証情報(ユーザID及びパスワード)によって、利用者Aの認証が許可されている全てのシステム(図3の例ではAシステム20、Bシステム30及びCシステム40)に対してログインすることができる。また、Aシステム20、Bシステム30及びCシステム40における認証情報の設定は、認証処理装置1によって自動的に行われる。よって、運用管理者は、特許文献1及び2に開示されたシステムのように変換テーブルやデータベースの更新を行う必要がなく、運用管理者における負担は軽減される。
また、Aシステム20、Bシステム30及びCシステム40のうち、いずれかのシステムにおいて、認証用のIDとして、課や部などのグループ単位でのグループIDが元々割り当てられていたとしても、本実施の形態では、運用管理者の負担は軽減される。これは、上述したように、本実施の形態では、各システムの認証情報は、利用者の人事情報(利用者の所属部署、等級、役職等)に基づいて設定され、この場合であっても、パスワード等の変換テーブルやデータベースを用意する必要がないからである。
次に、本発明の実施の形態における認証処理方法について、図4を用いて説明する。図4は、本発明の実施の形態における認証処理方法の処理の流れを示すフロー図である。但し、本実施の形態における認証処理法は、図1に示した本実施の形態における認証処理装置を動作させることによって実施される。このため、以下における、認証処理方法の説明は、適宜図1〜図3を用いて、図1に示す認証処理装置の動作を説明しながら行う。
図4に示すように、最初に、利用者情報抽出部2によって、利用者管理システム10の利用者情報データベース11から利用者の情報が抽出される(ステップA1)。ステップA1で抽出される利用者の情報には、例えば、利用者の所属部署、認証情報(ID及びパスワード)、等級、及び役職等が含まれている。また、利用者の情報は、利用者管理部3に入力される。
次に、利用者管理部3は、抽出した利用者の情報から、利用者の権限を求め、求めた利用者の権限から、利用者によるシステム20〜40それぞれへの認証の拒否を判定する(ステップA2)。具体的には、利用者マスタ構築部4は、入力された利用者の情報から、利用者の権限として、各利用者の所属部署、等級及び役所を求め、これらから、当該利用者の認証が許可されるシステムを特定する。
次に、利用者管理部3は、ステップA2の判定結果と、各利用者に予め割り当てられている認証情報とを関連付けて、これらを管理する(ステップA3)。具体的には、利用者マスタ構築部4は、利用者の認証情報と、当該利用者において認証が許可されている一又は二以上のシステムとを関連付け、関連付けによって得られた情報を、利用者マスタ5に出力する。利用者マスタ5は、出力された情報を格納する。
その後、認証情報設定部7は、利用者管理部3によって管理されている、利用者に予め割り当てられた認証情報を、当該利用者による認証が許可されているシステムの認証情報として設定する(ステップA4)。具体的には、認証情報設定部7は、利用者管理マスタ5に格納されている情報を参照し、各システム20〜40の認証テーブルにおいて、利用者管理部3によって管理されている認証情報の追加、削除、又は更新を行う。
以上のステップA1〜A4の処理により、Aシステム20、Bシステム30、及びCシステム40において認証情報が設定され、各利用者は、一つの認証情報(ID及びパスワード)によって、認証が許可されたシステムに対してログインすることができる。また、本実施の形態において、ステップA1〜A4は、一定時間毎に、例えば、24時間毎に、夜間等において実行することができる。この場合は、企業において人事異動が行われた場合は、翌日には、新しい人事情報に基づいて、各システムにおける認証の拒否が更新される。
また、本実施の形態におけるプログラムは、コンピュータに、図4に示すステップA1〜A4を具現化させるプログラムであれば良い。本実施の形態におけるプログラムをコンピュータにインストールし、実行することによって、本実施の形態における認証処理装置1を実現でき、更に、本実施の形態における認証処理方法を実行できる。
この場合、コンピュータのCPU(central processing unit)は、利用者情報抽出部2、利用者マスタ構築部4、及び認証情報設定部7として機能し、処理を行なうことができる。また、本実施の形態では、利用システム管理マスタ5、及び利用者マスタ6は、コンピュータに備えられたハードディスク等の記憶装置に、これらを構成するデータファイルを格納することによって実現できる。
以上のように、本発明によれば、認証処理装置及び認証処理システムの運用管理者の負担を軽減しつつ、複数のシステムへの認証処理を一括して行うことができる。本発明は、認証が必要な複数のシステムが存在する場合に有効であり、産業上の利用可能性を有している。
1 認証処理装置
2 利用者情報抽出部
3 利用者管理部
4 利用者マスタ構築部
5 利用システム管理マスタ
6 利用者マスタ
7 認証情報設定部
10 利用者管理システム
11 利用者情報データベース
20 Aシステム
30 Bシステム
40 Cシステム
50 ネットワーク
60 認証処理システム
2 利用者情報抽出部
3 利用者管理部
4 利用者マスタ構築部
5 利用システム管理マスタ
6 利用者マスタ
7 認証情報設定部
10 利用者管理システム
11 利用者情報データベース
20 Aシステム
30 Bシステム
40 Cシステム
50 ネットワーク
60 認証処理システム
Claims (9)
- 複数のシステムへの認証を一括して行う認証処理装置であって、
前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、利用者情報抽出部と、
抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、利用者管理部と、
前記利用者管理部によって管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、認証情報設定部とを備えている、ことを特徴とする認証処理装置。 - 前記複数のシステムそれぞれが、当該システムへの認証が許可される認証情報を特定するテーブルを有しており、
前記認証情報設定部が、前記テーブルに対して、前記利用者管理部によって管理されている前記認証情報の追加、削除、又は更新を行うことにより、前記複数のシステムそれぞれにおける認証情報を設定する、請求項1に記載の認証処理装置。 - 複数のシステムと、利用者管理システムと、認証処理装置とを備え、
前記利用者管理システムは、前記複数のシステムを利用する利用者の情報をデータベースによって管理し、
前記認証処理装置は、
前記データベースから前記利用者の情報を抽出する、利用者情報抽出部と、
抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、利用者管理部と、
前記利用者管理部によって管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、認証情報設定部とを備えている、ことを特徴とする認証処理システム。 - 前記複数のシステムそれぞれが、当該システムへの認証が許可される認証情報を特定するテーブルを有し、
前記認証情報設定部が、前記テーブルに対して、前記利用者管理部によって管理されている前記認証情報の追加、削除、又は更新を行うことにより、前記複数のシステムそれぞれにおける認証情報を設定する、請求項3に記載の認証処理システム。 - 前記複数のシステムが、同一の組織で利用され、
利用者管理システムが、前記組織に属する前記利用者の情報を管理し、前記利用者の情報には、前記組織における前記利用者の地位が含まれ、
前記利用者管理部は、前記利用者の地位に基づいて、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定する、請求項3に記載の認証処理システム。 - 複数のシステムへの認証を、一括して行うための認証処理方法であって、
(a)前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、ステップと、
(b)前記(a)のステップで抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、ステップと、
(c)前記(b)のステップで管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、ステップとを有する、ことを特徴とする認証処理方法。 - 前記複数のシステムそれぞれが、当該システムへの認証が許可される認証情報を特定するテーブルを有している場合に、
前記(c)のステップでは、前記テーブルに対して、前記(b)のステップによって管理されている前記認証情報の追加、削除、又は更新を行うことにより、前記複数のシステムそれぞれにおける認証情報を設定する、請求項5に記載の認証処理方法。 - 複数のシステムへの認証を、コンピュータによって、一括して行うためのプログラムであって、
前記コンピュータに、
(a)前記複数のシステムを利用する利用者の情報を管理しているデータベースから、前記利用者の情報を抽出する、ステップと、
(b)前記(a)のステップで抽出した前記利用者の情報から、前記利用者の権限を求め、求めた前記利用者の権限から、前記利用者による前記複数のシステムそれぞれへの認証の拒否を判定し、前記認証の拒否の判定結果と前記利用者に予め割り当てられた認証情報とを関連付けて管理する、ステップと、
(c)前記(b)のステップで管理されている、前記利用者に予め割り当てられた認証情報を、当該利用者による認証が前記複数のシステムいずれかについて許可されている場合に、許可されている当該システムの認証情報として設定する、ステップとを実行させる、ことを特徴とするプログラム。 - 前記複数のシステムそれぞれが、当該システムへの認証が許可される認証情報を特定するテーブルを有している場合に、
前記(c)のステップでは、前記テーブルに対して、前記(b)のステップによって管理されている前記認証情報の追加、削除、又は更新を行うことにより、前記複数のシステムそれぞれにおける認証情報を設定する、請求項8に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009003632A JP2010160742A (ja) | 2009-01-09 | 2009-01-09 | 認証処理装置、認証処理システム、認証処理方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009003632A JP2010160742A (ja) | 2009-01-09 | 2009-01-09 | 認証処理装置、認証処理システム、認証処理方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010160742A true JP2010160742A (ja) | 2010-07-22 |
Family
ID=42577844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009003632A Pending JP2010160742A (ja) | 2009-01-09 | 2009-01-09 | 認証処理装置、認証処理システム、認証処理方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2010160742A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012103744A (ja) * | 2010-11-05 | 2012-05-31 | Jr East Mechatronics Co Ltd | 情報処理装置、idデータ管理方法、及びプログラム |
JP2015108903A (ja) * | 2013-12-03 | 2015-06-11 | 日本電信電話株式会社 | 分散情報連携システムとそのデータ操作方法及びプログラム |
JP2017134678A (ja) * | 2016-01-28 | 2017-08-03 | 株式会社ぐるなび | 情報処理装置、情報処理方法及びプログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007011942A (ja) * | 2005-07-04 | 2007-01-18 | Canon Inc | ユーザー認証情報連携システム |
JP2008210117A (ja) * | 2007-02-26 | 2008-09-11 | Mizuho Information & Research Institute Inc | 情報管理システム及びユーザ情報の管理方法 |
-
2009
- 2009-01-09 JP JP2009003632A patent/JP2010160742A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007011942A (ja) * | 2005-07-04 | 2007-01-18 | Canon Inc | ユーザー認証情報連携システム |
JP2008210117A (ja) * | 2007-02-26 | 2008-09-11 | Mizuho Information & Research Institute Inc | 情報管理システム及びユーザ情報の管理方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012103744A (ja) * | 2010-11-05 | 2012-05-31 | Jr East Mechatronics Co Ltd | 情報処理装置、idデータ管理方法、及びプログラム |
JP2015108903A (ja) * | 2013-12-03 | 2015-06-11 | 日本電信電話株式会社 | 分散情報連携システムとそのデータ操作方法及びプログラム |
JP2017134678A (ja) * | 2016-01-28 | 2017-08-03 | 株式会社ぐるなび | 情報処理装置、情報処理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8938781B1 (en) | Systems and methods for managing user permissions | |
US20080005115A1 (en) | Methods and apparatus for scoped role-based access control | |
US20110061093A1 (en) | Time dependent access permissions | |
US9712536B2 (en) | Access control device, access control method, and program | |
JP2013114475A (ja) | 情報管理システムおよび情報管理方法 | |
WO2011092686A1 (en) | Time dependent access permissions | |
US9824227B2 (en) | Simulated control of a third-party database | |
JP2010160742A (ja) | 認証処理装置、認証処理システム、認証処理方法、及びプログラム | |
CN118260329A (zh) | 处理业务数据表的方法、装置、设备和计算机可读介质 | |
US20170235924A1 (en) | System and Network for Controlling Content and Accessibility | |
JP5637501B2 (ja) | 文書管理システム、及び文書管理方法 | |
US8700954B2 (en) | Common trouble case data generating method and non-transitory computer-readable medium storing common trouble case data generating program | |
JP2008234200A (ja) | セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム | |
JP2012027691A (ja) | 情報管理システムおよび情報管理方法 | |
CN112448972B (zh) | 数据交换与共享平台 | |
JP5980421B2 (ja) | アクセス制御装置及びアクセス制御方法及びプログラム | |
JP2017058985A (ja) | パブリッククラウドの利用可否判定方法 | |
JP5641175B2 (ja) | 検索対象管理システム及び検索対象管理方法 | |
JP2007272387A (ja) | ファイルアクセス権限設定システム | |
JP7530404B2 (ja) | 管理装置、管理方法および管理プログラム | |
JP2009053804A (ja) | コミュニティ管理装置 | |
JP2012160104A (ja) | 情報共有システム、情報共有方法及びプログラム | |
JP2007310439A (ja) | アクセス権管理システム | |
CA2525019A1 (en) | Method, system and computer program product for controlling objects on a computer system | |
JP6623025B2 (ja) | 帳票処理装置、帳票処理方法、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120523 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130213 |