JP2013182436A - Access authority delegation system - Google Patents

Access authority delegation system Download PDF

Info

Publication number
JP2013182436A
JP2013182436A JP2012046024A JP2012046024A JP2013182436A JP 2013182436 A JP2013182436 A JP 2013182436A JP 2012046024 A JP2012046024 A JP 2012046024A JP 2012046024 A JP2012046024 A JP 2012046024A JP 2013182436 A JP2013182436 A JP 2013182436A
Authority
JP
Japan
Prior art keywords
tenant
access
access permission
permission request
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012046024A
Other languages
Japanese (ja)
Inventor
Kazunori Kato
数則 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2012046024A priority Critical patent/JP2013182436A/en
Publication of JP2013182436A publication Critical patent/JP2013182436A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To solve problems in which a customer cannot generally approve a permission to access to own data for service providers having different management systems such as tenants in a conventional method of giving a permission from an administrator to a general person, and a customer who is on the side of giving an access authority must perform a complicated operation of giving a roll or a user a permission to access to each piece of data.SOLUTION: An access authority delegation system performs an access permission request from an access tenant (service provider) to a data owner tenant (customer), an administrator of the data owner tenant performs an approval operation in response to the access permission request, and access to data in a customer tenant is performed on the basis of the approval.

Description

本発明は、サービスプロバイダが顧客から業務を委託されてデータを収集・管理するために使用するシステムに関する。   The present invention relates to a system used by a service provider to collect and manage data by entrusting work from a customer.

クラウドサービスではテナントを管理し、テナント単位でデータ分離を行い、ユーザは自分の所属するテナント内のデータしかアクセスできず、他のテナントへのアクセスは許可されない。しかし、サービスプロバイダが顧客から業務委託されて顧客のデータを管理するために、顧客テナントに格納すべき顧客のデータにサービスプロバイダがアクセスできなければならない。   The cloud service manages tenants, separates data in units of tenants, and a user can access only data in the tenant to which the user belongs, and access to other tenants is not permitted. However, in order for a service provider to be outsourced by a customer and manage customer data, the service provider must be able to access customer data to be stored in the customer tenant.

このように、あるテナントから他のテナントのデータへのアクセスを実現する技術はなかった。   As described above, there is no technology for realizing access from one tenant to data of another tenant.

サービスプロバイダは顧客データにアクセスできなければサービスを行えないが、顧客データには個人情報、機密情報も含まれることがあるため、顧客から予め承認された上でアクセス可能となることが求められる。   The service provider cannot perform the service unless the customer data can be accessed. However, since the customer data may include personal information and confidential information, the service provider is required to be able to access after being approved in advance by the customer.

特許文献1では、ロールベースアクセス制御方法が開示されており、データ項目及び機能の各々についてロール毎にアクセスを許可し、データオブジェクト、機能オブジェクトへのアクセスをユーザに設定されたロールによって判断する。   Patent Document 1 discloses a role-based access control method, in which access is permitted for each role for each data item and function, and access to the data object and function object is determined by the role set by the user.

特開2010-108170号公報JP 2010-108170 A

上記技術のようなアクセス制御方式では、データ、機能へのアクセスを制御しているが、一般的に管理者が一般者に権限を与えるという方法である。このためテナントなどの管理体系の異なるサービスプロバイダに対して顧客が自身のデータに対するアクセス許可を承認するということは実現できない。また、アクセス権限を与える側である顧客が、ロールやユーザに対して各データに対してアクセス許可を与えるという複雑な操作を行わなければならないという課題がある。   In the access control method as described above, access to data and functions is controlled. In general, an administrator gives authority to general users. For this reason, it is impossible to realize that a customer approves access permission for his / her data to service providers with different management systems such as tenants. In addition, there is a problem that a customer who is an access authority must perform a complicated operation of granting access permission to each data for a role or a user.

上記課題を解決するため、本発明に係るアクセス管理システムは、ホストコンピュータと管理サーバーがネットワークに接続されたシステムであり以下の特徴を有する。   In order to solve the above problems, an access management system according to the present invention is a system in which a host computer and a management server are connected to a network, and has the following characteristics.

テナントを管理する手段と、テナント単位に特定のデータを管理するデータ管理手段と、第1のテナントから第2のテナントに対して、第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段を有する。   A means for managing tenants, a data management means for managing specific data for each tenant, and an access permission request for issuing an access permission request to the second tenant from the first tenant to the second tenant Has issuing means.

さらに、該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段と、第2のテナントが、第1のテナントからのアクセス許可依頼を承認するアクセス許可承認手段を有する。該承認が行われたこと示す承認情報をアクセス許可依頼情報格納手段(403)に格納されたアクセス許可依頼情報に追加格納する。そして、第1のテナントが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段より「第1のテナントから第2のテナントへのアクセス許可依頼情報」を取得する。そして承認情報(704)が格納されていた場合に、データへのアクセスを許可する。   Further, the access permission request information storage means for storing the access permission request information, and the second tenant has an access permission approval means for approving an access permission request from the first tenant. Approval information indicating that the approval has been performed is additionally stored in the access permission request information stored in the access permission request information storage means (403). Then, when the first tenant tries to access the data of the second tenant, “access permission request information from the first tenant to the second tenant” is acquired from the access permission request information storage unit. When the approval information (704) is stored, access to the data is permitted.

本発明によれば、クラウドサービスのようにテナント単位でデータ分離するシステムで、第1のテナントのデータを、第2のテナントからアクセス依頼と、第1のテナントからの承認に基づいて、必要な範囲内での許可が可能となる。   According to the present invention, in a system that separates data in units of tenants like a cloud service, the first tenant data is required based on the access request from the second tenant and the approval from the first tenant. Permitted within the range.

本発明の実施例1に係るアクセス管理システムの構成を示す図である。It is a figure which shows the structure of the access management system which concerns on Example 1 of this invention. ホストコンピュータ101、102、管理サーバー103の内部構成を示す図である。2 is a diagram showing an internal configuration of host computers 101 and 102 and a management server 103. FIG. ホストコンピュータ101、102の機能的構成を示す図である。2 is a diagram showing a functional configuration of host computers 101 and 102. FIG. 管理サーバー103の機能的構成を示す図である。3 is a diagram illustrating a functional configuration of a management server 103. FIG. 管理サーバー103で管理されるテナント管理テーブルの構成を示す図である。It is a figure which shows the structure of the tenant management table managed by the management server 103. 管理サーバー103で管理されるユーザ管理テーブルの構成を示す図である。It is a figure which shows the structure of the user management table managed by the management server 103. FIG. 管理サーバー103で管理されるアクセス許可管理テーブルの構成を示す図である。3 is a diagram showing a configuration of an access permission management table managed by a management server 103. FIG. 管理サーバー103で管理されるテナント毎データテーブルの構成の例を示す図である。It is a figure which shows the example of a structure of the data table for every tenant managed by the management server 103. FIG. ユーザ認証処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a user authentication process. 顧客登録処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a customer registration process. アクセス許可承認処理の流れを示すフローチャートである。It is a flowchart which shows the flow of an access permission recognition process. アクセス権チェック処理の流れを示すフローチャートである。It is a flowchart which shows the flow of an access right check process. ホストコンピュータ101で表示される顧客登録・アクセス許可依頼の設定画面の一例を示す図である。6 is a diagram showing an example of a customer registration / access permission request setting screen displayed on the host computer 101. FIG. ホストコンピュータ102で表示されるアクセス許可承認の設定画面の一例を示す図である。6 is a diagram showing an example of an access permission approval setting screen displayed on the host computer 102. FIG.

以下、図面を参照して本発明の実施形態を詳細に説明する。なお、以下の実施形態は特許請求の範囲を限定するものでなく、また、実施形態で説明される特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. The following embodiments do not limit the scope of the claims, and all combinations of features described in the embodiments are not necessarily essential to the solution means of the invention.

<実施例1>
[システムの全体構成(図1)]
アクセス管理システムは、ホストコンピュータ101、102と、管理サーバー103とを備える。ホストコンピュータ101、102、管理サーバー103は、LANやインターネット等の既知の技術によるネットワーク105により通信可能に接続されている。
<Example 1>
[Overall system configuration (Figure 1)]
The access management system includes host computers 101 and 102 and a management server 103. The host computers 101 and 102 and the management server 103 are communicably connected via a network 105 using a known technology such as a LAN or the Internet.

ホストコンピュータ101は、サービスプロバイダユーザが使用する。サービスプロバイダユーザは、ホストコンピュータ101から管理サーバーが提供するサービスを利用したり、管理サーバーに保持される顧客のデータを操作したりする。また、顧客テナントを管理サーバーに登録し、顧客へのアクセス許可依頼処理を行う。   The host computer 101 is used by a service provider user. The service provider user uses a service provided by the management server from the host computer 101 or operates customer data held in the management server. In addition, the customer tenant is registered in the management server, and an access permission request process for the customer is performed.

ホストコンピュータ102は、顧客ユーザが使用する。顧客ユーザは、ホストコンピュータ102から管理サーバーが提供するサービスを利用したり、管理サーバーに保持される顧客のデータを操作したりする。また、サービスプロバイダからのアクセス許可依頼に対して承認、却下の指示を行う。   The host computer 102 is used by customer users. The customer user uses a service provided by the management server from the host computer 102 or operates customer data held in the management server. In addition, an instruction to approve or reject the access permission request from the service provider is given.

管理サーバー103は、複数のサービスプロバイダテナント、顧客テナントを管理し、それぞれのユーザ情報を管理する。また、テナント毎にデータを分離して管理しており、各テナントに属するユーザからアクセスされた場合に、そのユーザが所属テナントのデータにアクセスを許可する。さらに、アクセストークンを付加したアクセスがあった場合には、アクセストークンを検証し、正規のアクセストークンであった場合に、アクセストークンが認可情報に基づいてテナントのデータへのアクセスを許可する。   The management server 103 manages a plurality of service provider tenants and customer tenants, and manages each user information. Further, data is managed separately for each tenant, and when accessed by a user belonging to each tenant, the user permits access to the data of the belonging tenant. Further, when there is an access with an access token added, the access token is verified, and when the access token is a regular access token, the access token permits access to tenant data based on the authorization information.

この実施例では、管理サーバー103がひとつのサーバーで構成されているように記載しているが、管理サーバーの機能的構成を複数の管理サーバーに分割して配置するようにしても構わない。   In this embodiment, the management server 103 is described as being configured by a single server, but the functional configuration of the management server may be divided into a plurality of management servers.

[ホストコンピュータ101、102の構成]
(内部構成(図2))
ホストコンピュータ101は、ROM202又は大規模記憶装置であるハードディスク211に記憶されたソフトウェアを実行するCPU201を備える。CPU201は、システムバス204に接続される各デバイスを総括的に制御する。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ205(KBDC)は、ホストコンピュータ101に備えられたキーボード209からの指示入力を制御する。ディスプレイコントローラ206(DISPC)は、例えば液晶ディスプレイ等で構成される表示モジュール210(DISPLAY)の表示を制御する。ディスクコントローラ207(DKC)は、ハードディスク211(HD)を制御する。ネットワークインターフェースカード208(NIC)は、ネットワーク105を介して、他のノードと双方向にデータをやりとりする。
[Configuration of host computers 101 and 102]
(Internal structure (Fig. 2))
The host computer 101 includes a CPU 201 that executes software stored in a ROM 202 or a hard disk 211 that is a large-scale storage device. The CPU 201 generally controls each device connected to the system bus 204. The RAM 203 functions as a main memory, work area, and the like for the CPU 201. A keyboard controller 205 (KBDC) controls an instruction input from a keyboard 209 provided in the host computer 101. The display controller 206 (DISPC) controls the display of the display module 210 (DISPLAY) configured with, for example, a liquid crystal display. The disk controller 207 (DKC) controls the hard disk 211 (HD). The network interface card 208 (NIC) exchanges data bidirectionally with other nodes via the network 105.

(機能的構成(図3))
ホストコンピュータ101は、Webブラウザ301と、HTTP通信部302とを備える。
(Functional configuration (Fig. 3))
The host computer 101 includes a web browser 301 and an HTTP communication unit 302.

Webブラウザ301は、HTMLデータを解釈し、表示モジュール210へ画面描画を行い、キーボード等からのユーザ操作を受け付け、HTTP通信部302へ要求を送信する。HTTP通信部302は、Webブラウザからの通信要求を受けて画像処理装置等とNIC208を経由してHTTP又はHTTPSプロトコルを用いて管理サーバー103と通信を行いWebページの要求、Webページデータの受信等を行う。   The web browser 301 interprets the HTML data, draws a screen on the display module 210, accepts a user operation from a keyboard or the like, and transmits a request to the HTTP communication unit 302. The HTTP communication unit 302 receives a communication request from a Web browser, communicates with the image processing apparatus or the like via the NIC 208 and the management server 103 using the HTTP or HTTPS protocol, requests a Web page, receives Web page data, and the like. I do.

[管理サーバー103の構成]
(内部構成)
内部構成は、ホストコンピュータ101と同様である(図2参照)。
[Configuration of Management Server 103]
(Internal structure)
The internal configuration is the same as that of the host computer 101 (see FIG. 2).

(機能的構成(図4))
管理サーバー103は、インターフェース部401と、テナント・ユーザ管理部402、アクセス許可管理部403、データ管理部404を備える。
(Functional configuration (Fig. 4))
The management server 103 includes an interface unit 401, a tenant / user management unit 402, an access permission management unit 403, and a data management unit 404.

インターフェース部401は、NIC208及びネットワーク104を経由して、ホストコンピュータ101、102との通信を行う。インターフェース部401は、ホストコンピュータからのHTTP/HTTPSによるWebページへの要求があると、認証、アクセス許可状態などを判断したのち、HTMLデータを返す。   The interface unit 401 communicates with the host computers 101 and 102 via the NIC 208 and the network 104. When there is a request to the Web page by HTTP / HTTPS from the host computer, the interface unit 401 determines the authentication, access permission state, and the like, and then returns HTML data.

テナント・ユーザ管理部402は、テナント管理テーブル4021、ユーザ管理テーブル4022を備え、テナント毎のユーザ認証の処理を行う。   The tenant / user management unit 402 includes a tenant management table 4021 and a user management table 4022, and performs user authentication processing for each tenant.

アクセス許可管理部403は、アクセス許可管理テーブル4031を備え、サービスプロバイダテナントから顧客テナントに対するアクセス許可依頼の情報、や顧客テナントからアクセス許可の承認情報、アクセストークンを管理する。   The access permission management unit 403 includes an access permission management table 4031 and manages access permission request information from the service provider tenant to the customer tenant, access permission approval information from the customer tenant, and an access token.

データ管理部404は、テナント毎データテーブル4041を備える。図ではテナント毎データテーブルは1つしか記載していないが、データ毎に複数のテーブルが存在してもよい。   The data management unit 404 includes a data table 4041 for each tenant. Although only one data table for each tenant is shown in the figure, a plurality of tables may exist for each data.

(テーブル構成)
以下では、図5〜8を用いて、管理サーバー103で管理される各テーブルの構成について説明する。
(Table structure)
Hereinafter, the configuration of each table managed by the management server 103 will be described with reference to FIGS.

(テナント管理テーブル(図5)
テナントID501は、テナントを識別するIDを格納する列である。
(Tenant management table (Fig. 5)
The tenant ID 501 is a column that stores an ID for identifying a tenant.

テナント名502は、ユーザが設定したテナントの表示名を格納する列である。   The tenant name 502 is a column for storing the display name of the tenant set by the user.

テナント種別503は、各テナントがサービスプロバイダが使用するテナントであるか、顧客が使用するテナントであるかを判別する情報を格納する列である。   The tenant type 503 is a column that stores information for determining whether each tenant is a tenant used by a service provider or a tenant used by a customer.

例えば、行511は、テナントIDが「サービスプロバイダ1」であり、テナント名が「▲▲株式会社」であるサービスプロバイダテナントを示している。   For example, a row 511 indicates a service provider tenant whose tenant ID is “service provider 1” and whose tenant name is “▲▲ corporation”.

(ユーザ管理テーブル(図6))
テナントID601は、ユーザの所属するテナントを識別するためのテナントIDを格納する列である。
(User management table (FIG. 6))
The tenant ID 601 is a column that stores a tenant ID for identifying the tenant to which the user belongs.

ユーザID602は、ユーザを識別するIDである。少なくともテナントごとに一意であるように発行される。   A user ID 602 is an ID for identifying a user. Issued to be unique at least for each tenant.

パスワード603は、ユーザがシステムにログインする際にユーザIDとともに入力するパスワードを格納する列である。   The password 603 is a column for storing a password that is input together with the user ID when the user logs in to the system.

例えば、行611は、テナント:サービスプロバイダ1に所属し、ユーザIDがkatoであり、パスワードがxxxxxであるユーザを示している
(アクセス許可管理テーブル(図7))
オーナーテナント701は、データの所有権やサービスの利用権をもつテナントのテナントIDを格納する列である。
For example, a row 611 indicates a user who belongs to the tenant: service provider 1, has a user ID kato, and a password xxxxx (access permission management table (FIG. 7)).
The owner tenant 701 is a column that stores the tenant ID of a tenant who has data ownership and service usage rights.

アクセステナント702は、オーナーテナント701で示されるテナントのデータやサービスに対してアクセス許可を依頼をしていテナントのIDを格納する列である。   The access tenant 702 is a column that stores the ID of the tenant who has requested access permission for the data and services of the tenant indicated by the owner tenant 701.

アクセス許可依頼703は、アクセステナント702がどの種別のデータやサービスへのアクセス許可を依頼しているかを示す列である。アクセスしたいデータやサービスが複数存在する場合、それらのデータやサービスの種別を複数格納する。   The access permission request 703 is a column indicating which type of data and service the access tenant 702 requests access permission. When there are a plurality of data and services to be accessed, a plurality of types of the data and services are stored.

許可データ・サービス704は、オーナーテナント701のユーザが、アクセステナント702で示されるテナントに対して、アクセスを許可・承認したデータやサービスを格納する列である。アクセスを許可・承認したデータやサービスが複数存在する場合、それらのデータやサービスの種別を複数格納する。   The permitted data service 704 is a column that stores data and services that the user of the owner tenant 701 has permitted and approved access to the tenant indicated by the access tenant 702. When there are a plurality of data and services that are permitted / approved for access, a plurality of types of the data and services are stored.

アクセストークン705は、オーナーテナント701のテナントの特定のデータ・サービスにアクセス可能であることを示す認可情報を格納する列である。   The access token 705 is a column that stores authorization information indicating that a specific data service of the tenant of the owner tenant 701 can be accessed.

例えば、行711は、顧客1テナントのデータ・サービスに対して、サービスプロバイダ1テナントから、データ1とデータ2についてのアクセス許可依頼が出されている。そして、顧客1テナントにより、データ1とデータ2についてアクセス許可依頼が承認されていることを示している。   For example, in row 711, an access permission request for data 1 and data 2 is issued from the service provider 1 tenant to the data service of the customer 1 tenant. Then, it is shown that an access permission request is approved for data 1 and data 2 by the customer 1 tenant.

(テナント毎データテーブル(図8))
テナントID801は、データの所有権をもつテナントのテナントIDを格納する列である。
データ1 802、データ2 803は、サービスで利用されるデータを格納する列である。この図では、データ列を2つとしたが、その個数やデータ型などは任意である。
(Data table for each tenant (Fig. 8))
The tenant ID 801 is a column that stores the tenant ID of a tenant having data ownership.
Data 1 802 and data 2 803 are columns for storing data used in the service. In this figure, there are two data strings, but the number, data type, etc. are arbitrary.

例えば、行812は、顧客1テナントの所有するデータであり、データ1にBBB、データ2に222というデータが可能されている。   For example, a row 812 is data owned by the customer 1 tenant. Data 1 can be BBB and data 2 can be 222.

(処理フロー)
以下では、図9〜12のフローチャート、図13,14の画面例を用いて、ホストコンピュータ101、102、管理サーバー103において行われる処理のフローを説明する。
(Processing flow)
Hereinafter, the flow of processing performed in the host computers 101 and 102 and the management server 103 will be described using the flowcharts of FIGS. 9 to 12 and the screen examples of FIGS.

(ユーザ認証処理(図9))
ホストコンピュータ101、102においてユーザがWebブラウザ301を利用し、管理サーバー103に画面表示のリクエストを送信する。管理サーバー103はインタフェース部401でリクエストを受信すると、クッキー情報などによりセッション情報を確認し、すでに認証されているリクエストであるかを判定する。認証されていない場合、図9で示すユーザ認証処理を行う。
(User authentication process (FIG. 9))
In the host computers 101 and 102, the user uses the web browser 301 to transmit a screen display request to the management server 103. When the request is received by the interface unit 401, the management server 103 confirms the session information based on cookie information or the like, and determines whether the request has already been authenticated. If not authenticated, the user authentication process shown in FIG. 9 is performed.

ユーザ認証のフローを説明する。   A flow of user authentication will be described.

ステップ901で、管理サーバー103におけるユーザ認証処理を開始する。   In step 901, user authentication processing in the management server 103 is started.

ステップ902で、インタフェース部401はログイン画面を示すHTMLデータを作成しネットワークを介してホストコンピュータへ送信する。ホストコンピュータでは、HTTP通信部302がHTMLデータを受信し、Webブラウザ301でHTMLデータを解析してログイン画面を表示する。   In step 902, the interface unit 401 creates HTML data indicating a login screen and transmits it to the host computer via the network. In the host computer, the HTTP communication unit 302 receives the HTML data, and the Web browser 301 analyzes the HTML data and displays a login screen.

ステップ903において、ユーザはログイン画面に、ユーザID、パスワード、テナントIDを入力する。入力された情報は、HTTP通信部302を経由して管理サーバー103に送信する。   In step 903, the user inputs the user ID, password, and tenant ID on the login screen. The input information is transmitted to the management server 103 via the HTTP communication unit 302.

ステップ904において、管理サーバー103のインタフェース部401は、受信したユーザID、パスワード、テナントIDをテナント・ユーザ管理部402に送信する。これらを受信したテナント・ユーザ管理402では、ユーザ管理テーブル4022を参照し、これら3の情報が一致するユーザが存在するかを確認し、一致するユーザが存在すれば正当なユーザであると判定する。   In step 904, the interface unit 401 of the management server 103 transmits the received user ID, password, and tenant ID to the tenant / user management unit 402. Upon receiving these, the tenant / user management 402 refers to the user management table 4022 to check whether there is a user that matches these three information, and determines that the user is a valid user if there is a matching user. .

ステップ905で、ステップ904で正当なユーザであると判定された場合には、ステップ906へ進み、それ以外の場合には、ステップ905へ進み認証失敗であると判定しインタフェース部401に通知する。   If it is determined in step 905 that the user is a valid user in step 904, the process proceeds to step 906. Otherwise, the process proceeds to step 905, where it is determined that the authentication has failed and the interface unit 401 is notified.

ステップ905では、テナント・ユーザ管理部402は、認証失敗であることインタフェース部401に通知する。そして、インタフェース部401は、インタフェースログイン失敗を通知するHTMLデータを作成しホストコンピュータに送信し、ユーザ認証処理を終了する。   In step 905, the tenant / user management unit 402 notifies the interface unit 401 that the authentication has failed. Then, the interface unit 401 creates HTML data for notifying the interface login failure, transmits it to the host computer, and ends the user authentication process.

ステップ906では、テナント・ユーザ管理部402は、認証成功であることインタフェース部401に通知する。インタフェース部401はセッション情報にユーザID、ユーザの所属するテナントIDを設定する。このときセッション情報に署名情報などの正規に管理サーバーで認証されたことを示す情報を追加で設定してもよい。   In step 906, the tenant / user management unit 402 notifies the interface unit 401 that authentication is successful. The interface unit 401 sets the user ID and the tenant ID to which the user belongs in the session information. At this time, information indicating that the authentication has been authorized by the management server, such as signature information, may be additionally set in the session information.

インタフェース部401はさらに、ホストコンピュータから要求されたWebページのHTMLデータを作成してホストコンピュータに送信する。   The interface unit 401 further creates HTML data of the Web page requested from the host computer and transmits it to the host computer.

(顧客登録処理(図10、図13))
図10、図13を用いて顧客登録およびアクセス許可依頼の処理を説明する。
(Customer registration process (FIGS. 10 and 13))
The customer registration and access permission request processing will be described with reference to FIGS.

ステップ1001において、サービスプロバイダユーザがホストコンピュータ1より管理サーバー103にアクセスし、顧客登録・アクセス許可依頼画面の表示を要求する。管理サーバー103はユーザ認証処理を経たのち、顧客登録・アクセス許可依頼画面のHTMLデータを作成し、ホストコンピュータ1に送信し、ホストコンピュータ1のWebブラウザで顧客登録・アクセス許可依頼画面を表示する。   In step 1001, the service provider user accesses the management server 103 from the host computer 1 and requests display of a customer registration / access permission request screen. After the user authentication process, the management server 103 creates HTML data of the customer registration / access permission request screen, transmits it to the host computer 1, and displays the customer registration / access permission request screen on the Web browser of the host computer 1.

(ホストコンピュータ101で表示される顧客登録・アクセス許可依頼の設定画面(図13))。   (Customer registration / access permission request setting screen displayed on the host computer 101 (FIG. 13)).

図13は、顧客登録・アクセス許可依頼画面の一例である。   FIG. 13 is an example of a customer registration / access permission request screen.

1301が顧客登録・アクセス許可依頼画面である。   Reference numeral 1301 denotes a customer registration / access permission request screen.

1302は登録する顧客テナントのテナントIDを設定するテキストボックスである。   Reference numeral 1302 denotes a text box for setting a tenant ID of a customer tenant to be registered.

1303は登録する顧客テナントのテナント名を設定するテキストボックスである。   Reference numeral 1303 denotes a text box for setting the tenant name of the customer tenant to be registered.

1304は、上記の1302,1303で指定した顧客テナントに対してアクセス許可依頼を行うサービスまたはデータを選択するチェックボックスである。   Reference numeral 1304 denotes a check box for selecting a service or data for making an access permission request to the customer tenant specified in the above 1302 and 1303.

1305は、入力情報を確定させる「OK」ボタンである。   Reference numeral 1305 denotes an “OK” button for confirming input information.

1306は、顧客登録処理を中止するための「Cancel」ボタンである。   Reference numeral 1306 denotes a “Cancel” button for canceling the customer registration process.

ステップ1002で、サービスプロバイダは、顧客登録・アクセス許可依頼の設定画面1301に、顧客テナント情報、アクセス許可依頼情報を入力し、「OK」ボタンを押下する。入力された情報は、HTTP通信部を解して管理サーバー103のインタフェース部401に送信される。   In step 1002, the service provider inputs customer tenant information and access permission request information on the customer registration / access permission request setting screen 1301 and presses an “OK” button. The input information is transmitted to the interface unit 401 of the management server 103 via the HTTP communication unit.

ステップ1003において、インタフェース部401は、ホストコンピュータから送信された顧客テナントID、アクセス許可依頼情報、セッション情報からユーザの所属テナントIDを取得し、アクセス許可管理部403に送信する。   In step 1003, the interface unit 401 acquires the user tenant ID from the customer tenant ID, access permission request information, and session information transmitted from the host computer, and transmits the acquired user tenant ID to the access permission management unit 403.

アクセス許可管理部403は、アクセス許可管理テーブルにアクセス許可レコードを以下のように登録する。   The access permission management unit 403 registers an access permission record in the access permission management table as follows.

オーナーテナント701 = 顧客テナントID
アクセステナント702 = ユーザの所属テナントID
アクセス許可依頼103 = アクセス許可依頼情報で指定されたサービス・データ
許可データ・サービス704 = (空)
このレコードはアクセス許可依頼103は設定されているが、許可データ・サービス704は設定されていない状態であり、顧客テナントからアクセス許可されていないことを表している。例えば図7の行712のような状態である。
Owner tenant 701 = Customer tenant ID
Access tenant 702 = User tenant ID
Access permission request 103 = service data permission data service 704 specified by the access permission request information = (empty)
In this record, the access permission request 103 is set, but the permission data service 704 is not set, which indicates that access is not permitted from the customer tenant. For example, the state is as shown in a row 712 in FIG.

以上で、顧客登録およびアクセス許可依頼の処理は終了である。   This completes the customer registration and access permission request processing.

(アクセス許可承認処理(図11、14))
図11、図14を用いてアクセス許可承認処理を説明する。
(Access permission approval process (FIGS. 11 and 14))
The access permission approval process will be described with reference to FIGS.

ステップ1101において、顧客ユーザがホストコンピュータ2より管理サーバー103にアクセスし、アクセス許可承認の設定画面の表示を要求する。管理サーバー103はユーザ認証処理を経て、インタフェース部401は、セッション情報より顧客ユーザの所属テナントIDを取得し、アクセス許可管理部403に送信する。アクセス許可管理部403は、アクセス許可管理テーブル4031から顧客ユーザの所属テナントIDが、オーナーテナント701と一致する行(アクセス許可レコード)を取得し、インタフェース部401に送信する。   In step 1101, the customer user accesses the management server 103 from the host computer 2 and requests display of an access permission approval setting screen. The management server 103 undergoes user authentication processing, and the interface unit 401 acquires the tenant ID to which the customer user belongs from the session information and transmits it to the access permission management unit 403. The access permission management unit 403 acquires a row (access permission record) in which the customer user's belonging tenant ID matches the owner tenant 701 from the access permission management table 4031 and transmits it to the interface unit 401.

ステップ1102において、インタフェース部401は、アクセス許可管理部403が取得したアクセス許可レコード参照し、アクセス許可承認の設定画面のHTMLデータを作成し、ホストコンピュータ2に送信する。ホストコンピュータ2では受信したHTMLデータを解析しWebブラウザでアクセス許可承認の設定画面を表示する。   In step 1102, the interface unit 401 refers to the access permission record acquired by the access permission management unit 403, creates HTML data of an access permission approval setting screen, and transmits it to the host computer 2. The host computer 2 analyzes the received HTML data and displays an access permission approval setting screen with a Web browser.

(ホストコンピュータ102で表示されるアクセス許可承認の設定画面(図14))。   (Access permission approval setting screen displayed on the host computer 102 (FIG. 14)).

図14は、アクセス許可承認の設定画面の一例である。   FIG. 14 is an example of an access permission approval setting screen.

1401がアクセス許可承認の設定画面である。   Reference numeral 1401 denotes an access permission approval setting screen.

1402にはアクセス許可依頼を行ってきているサービスプロバイダのテナント名およびテナントIDを表示しており、どのサービスプロバイダへアクセス許可を行うかを示している。   1402 displays the tenant name and tenant ID of the service provider that has requested access permission, and indicates to which service provider the access permission is to be made.

1403は、上記の1402に表示されているサービスプロバイダテナントに対してどのデータ・サービスのアクセス許可を承認するかを選択するチェックボックスである。   Reference numeral 1403 denotes a check box for selecting which data service access permission is approved for the service provider tenant displayed in 1402 above.

1404は、入力情報を確定させる「OK」ボタンである。   Reference numeral 1404 denotes an “OK” button for confirming the input information.

1405は、アクセス許可承認処理を中止するための「Cancel」ボタンである。   Reference numeral 1405 denotes a “Cancel” button for canceling the access permission approval process.

ステップ1103で、顧客ユーザは、アクセス許可承認の設定画面の1403において、アクセス許可を承認するデータ・サービスを選択する。その後「OK」ボタンを押下した場合には、入力情報が確定されたと判断しアクセス許可承認の設定画面で入力された情報を、管理サーバー103のインタフェース部401に送信し、ステップ1105に進む。   In step 1103, the customer user selects a data service for approving access permission on the access permission approval setting screen 1403. Thereafter, when the “OK” button is pressed, it is determined that the input information has been confirmed, and the information input on the setting screen for access permission approval is transmitted to the interface unit 401 of the management server 103, and the process proceeds to step 1105.

Cancelが押下された場合にはアクセス許可承認を中止する。   If Cancel is pressed, access permission approval is canceled.

ステップ1105において、インタフェース部401は顧客ユーザのセッション情報から署名情報などと、アクセス許可承認されたデータ・サービス情報をテナント・ユーザ管理部402に送信し、アクセストークンの発行を依頼する。テナント・ユーザ管理部402は、アクセストークン発行依頼を受けると、顧客ユーザの所属するテナントの上記アクセス許可が承認されたデータ・サービスにアクセス可能であることを示すアクセストークンを作成する。そして、インタフェース部401に送信する。   In step 1105, the interface unit 401 transmits signature information and the like from the customer user session information and the data service information approved for access permission to the tenant / user management unit 402, and requests issuance of an access token. Upon receiving an access token issuance request, the tenant / user management unit 402 creates an access token indicating that the data service approved for the access permission of the tenant to which the customer user belongs can be accessed. Then, the data is transmitted to the interface unit 401.

ステップ1106にいて、インタフェース部401は、アクセス許可管理部403へ、オーナーテナント701、アクセステナント702、アクセス許可が承認されたデータ・サービスの情報、アクセストークンを送信する。   In step 1106, the interface unit 401 transmits, to the access permission management unit 403, the owner tenant 701, the access tenant 702, data service information for which access permission has been approved, and the access token.

アクセス許可管理部403は、アクセス許可管理テーブルのオーナーテナント701、アクセステナント702が受信した情報と一致する行の704にアクセス許可承認情報を、705アクセストークンを登録する。   The access permission management unit 403 registers the access permission approval information and the 705 access token in the row 704 that matches the information received by the owner tenant 701 and the access tenant 702 of the access permission management table.

例えば、データ1、データ2へのアクセス許可が承認された場合、図7の行711のような状態となる。   For example, when the access permission to the data 1 and the data 2 is approved, the state becomes as shown in the row 711 in FIG.

以上で、アクセス許可承認処理は終了である。   This is the end of the access permission approval process.

(アクセス権チェック処理(図12))
つづいて、サービスプロバイダユーザが顧客のデータ・サービスにアクセスしようとしたときのアクセス権チェックのフローについて、図12を用いて説明する。
(Access right check process (FIG. 12))
Next, an access right check flow when a service provider user tries to access a customer's data service will be described with reference to FIG.

サービスプロバイダユーザがホストコンピュータ1より管理サーバー103にアクセスし、顧客テナントリストを表示し、顧客テナントリストからデータ・サービスへのアクセスを必要とする顧客を選択する。   The service provider user accesses the management server 103 from the host computer 1, displays the customer tenant list, and selects a customer who needs access to the data service from the customer tenant list.

Webブラウザ301は、選択された顧客テナントのテナントIDをデータ・サービスアクセスのリクエストとともに、HTTP通信部302を介して管理サーバー103のインタフェース部401に送信する。   The Web browser 301 transmits the tenant ID of the selected customer tenant together with a data service access request to the interface unit 401 of the management server 103 via the HTTP communication unit 302.

ステップ1201において、インタフェース部401はセッション情報よりサービスプロバイダユーザの所属テナントIDを取得する。   In step 1201, the interface unit 401 acquires the service provider user's belonging tenant ID from the session information.

ステップ1202で、インタフェース部401は、ログインユーザが選択した顧客テナントIDをリクエストから取得し、これらをアクセス許可管理部403に送信する。   In step 1202, the interface unit 401 acquires the customer tenant ID selected by the login user from the request, and transmits these to the access permission management unit 403.

ステップ1203で、アクセス許可管理部403は、アクセス許可管理テーブル4031から、以下の条件に一致する行(アクセス許可レコード)を取得し、インタフェース部401に送信する。   In step 1203, the access permission management unit 403 acquires a row (access permission record) that matches the following condition from the access permission management table 4031 and transmits it to the interface unit 401.

オーナーテナント701=顧客テナントID
アクセステナント702=サービスプロバイダユーザの所属テナントID
ステップ1204において、アクセス許可管理部403が取得したアクセス許可レコードの許可データ・サービス704を参照し、アクセス許可承認がされているかを判定する。許可データ・サービス704にデータ・サービスが設定されている場合には、承認されていると判定し、ステップ1206へ進む。それ以外の場合には、ステップ1205に進む。
Owner tenant 701 = Customer tenant ID
Access tenant 702 = Tenant ID to which the service provider user belongs
In step 1204, the access permission management unit 403 refers to the permission data service 704 in the access permission record acquired to determine whether access permission has been approved. If the data service is set in the permitted data service 704, it is determined that the data service is approved, and the process proceeds to step 1206. Otherwise, go to Step 1205.

ステップ1205では、アクセス許可が承認されていないため、アクセス不許可とし、顧客テナントへのデータアクセスが拒否することをインタフェース部401に通知する。インタフェース部401は、ホストコンピュータ1からのリクエストが顧客テナントに対する操作メニュー表示であった場合には、アクセス許可承認が不要なメニューだけを含むHTMLデータを作成しホストコンピュータ1に送信する。   In step 1205, since the access permission is not approved, the access is not permitted, and the interface unit 401 is notified that the data access to the customer tenant is denied. When the request from the host computer 1 is an operation menu display for the customer tenant, the interface unit 401 creates HTML data including only a menu that does not require access permission approval and transmits the HTML data to the host computer 1.

ステップ1206では、アクセス許可管理部403は、アクセス許可レコードより、許可データ・サービス704の情報と、アクセストークン705を取得し、インタフェース部401に返す。   In step 1206, the access permission management unit 403 acquires information on the permission data service 704 and the access token 705 from the access permission record, and returns them to the interface unit 401.

ステップ1207では、インタフェース部401は、データ管理部404にアクセストークンとホストコンピュータからのリクエスト情報を送信する。データ管理部は、リクエストとアクセストークンを参照し、リクエストに指定されているアクセス先の顧客テナント、アクセスしようとするデータ・サービスがアクセストークンにより認可されているかを判定する。認可されていれば、データへのアクセスを許可と判定し、テナント毎データテーブルから、テナントID801が顧客テナントIDと一致する行へアクセスする。リクエストがデータの取得であれば、該当行を取得する。リクエストがデータの更新であれば、該当行を更新する。リクエストがデータの登録であれば、該当行を登録する。データ管理部404は、取得、更新、登録結果をインタフェース部401に送信する。   In step 1207, the interface unit 401 transmits an access token and request information from the host computer to the data management unit 404. The data management unit refers to the request and the access token, and determines whether the access destination customer tenant specified in the request and the data service to be accessed are authorized by the access token. If authorized, access to the data is determined to be permitted, and the row where the tenant ID 801 matches the customer tenant ID is accessed from the data table for each tenant. If the request is data acquisition, the corresponding row is acquired. If the request is a data update, the corresponding row is updated. If the request is data registration, the corresponding line is registered. The data management unit 404 transmits the acquisition, update, and registration results to the interface unit 401.

インタフェース部401は、処理結果を用いてHTMLデータを作成し、ホストコンピュータ1のWebブラウザ301に送信する。   The interface unit 401 creates HTML data using the processing result and transmits it to the web browser 301 of the host computer 1.

101 ホストコンピュータ
102 ホストコンピュータ
103 管理サーバー
101 Host computer 102 Host computer 103 Management server

Claims (8)

ホストコンピュータ(101,102)と管理サーバー(103)がネットワーク(104)に接続されたアクセス権限委譲システムであって、
テナントを管理する手段(402、4021)と、
テナント単位に特定のデータを管理するデータ管理手段(404)と、
第1のテナントから第2のテナントに対して、第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段(1301)と、
該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段(403)と、
第2のテナントが、第1のテナントからのアクセス許可依頼を承認するアクセス許可承認手段(1401)と、
該承認が行われたこと示す承認情報をアクセス許可依頼情報格納手段(403)に格納されたアクセス許可依頼情報に追加格納し、
第1のテナントが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段より「第1のテナントから第2のテナントへのアクセス許可依頼情報」を取得し、承認情報(704)が格納されていた場合に、データへのアクセスを許可することを特徴とするアクセス権限委譲システム。
An access authority delegation system in which a host computer (101, 102) and a management server (103) are connected to a network (104),
Means for managing tenants (402, 4021);
Data management means (404) for managing specific data for each tenant;
An access permission request issuing means (1301) for issuing an access permission request for data of the second tenant from the first tenant to the second tenant;
Access permission request information storage means (403) for storing the access permission request information;
An access permission approval means (1401) for the second tenant to approve an access permission request from the first tenant;
Approval information indicating that the approval has been performed is additionally stored in the access permission request information stored in the access permission request information storage means (403).
When the first tenant tries to access the data of the second tenant, “access permission request information from the first tenant to the second tenant” is obtained from the access permission request information storage means, and the approval information An access authority delegation system that permits access to data when (704) is stored.
テナント単位でユーザ情報を管理するユーザ管理手段(4022)と、
ユーザの認証を行いユーザの所属するテナントを識別可能とするユーザ認証手段(402)と、
第1のテナントのユーザが、ユーザが所属するテナント以外の第2のテナントのデータに対するアクセス許可依頼を発行するアクセス許可依頼発行手段(1301)と、
第2のテナントのユーザに対して、第1のテナントからのアクセス許可依頼情報を表示するアクセス許可依頼表示手段(1401)と、
第2のテナントのユーザが、第1のテナントからのアクセス許可依頼を承認するアクセス許可承認手段(1401)と、
第1のテナントのユーザが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段よりアクセス許可依頼情報を取得し、承認情報が格納されていた場合に、データへのアクセスを許可することを特徴とする請求項1に記載のアクセス権限委譲システム。
User management means (4022) for managing user information in tenant units;
User authentication means (402) for authenticating a user and identifying a tenant to which the user belongs;
An access permission request issuing means (1301) in which a user of the first tenant issues an access permission request for data of a second tenant other than the tenant to which the user belongs;
Access permission request display means (1401) for displaying access permission request information from the first tenant for the second tenant user;
An access permission approval means (1401) for the user of the second tenant to approve an access permission request from the first tenant;
When the user of the first tenant tries to access the data of the second tenant, the access permission request information is acquired from the access permission request information storage means, and the approval information is stored, The access authority delegation system according to claim 1, wherein access is permitted.
第2のテナントのユーザが、第1のテナントからのアクセス許可依頼を承認した際に、第2のテナントのユーザの認証情報より第2のテナントのデータへアクセス許可を示すアクセストークンを生成するアクセストークン生成手段(402)とをさらに有し、アクセス許可依頼情報格納手段(403)に該アクセストークン生成手段により生成されたアクセストークンを格納し、
第1のテナントのユーザが第2のテナントのデータにアクセスしようとした際に、該アクセス許可依頼情報格納手段よりアクセス許可依頼情報とアクセストークンを取得し、承認情報が格納されていた場合に、該アクセストークンを使用してデータへのアクセスすることを特徴とする請求項2に記載のアクセス権限委譲システム。
When a user of the second tenant approves an access permission request from the first tenant, access that generates an access token indicating access permission to the data of the second tenant from the authentication information of the user of the second tenant A token generation unit (402), and the access permission request information storage unit (403) stores the access token generated by the access token generation unit,
When the user of the first tenant tries to access the data of the second tenant, the access permission request information and the access token are acquired from the access permission request information storage means, and the approval information is stored. The access authority delegation system according to claim 2, wherein the access token is used to access data.
該アクセストークン生成手段(402)において、アクセス許可承認手段(1401)においてアクセス許可が承認されたデータに対するアクセス許可を示すアクセストークンを生成することを特徴とする、請求項3に記載のアクセス権限委譲システム。 4. The access authority delegation according to claim 3, wherein the access token generating means (402) generates an access token indicating an access permission for the data whose access permission is approved by the access permission approving means (1401). system. ホストコンピュータ(101,102)と管理サーバー(103)がネットワーク(104)に接続されたアクセス権限委譲システムであって、
テナントを管理する手段(402、4021)と、
テナント単位に特定のサービス利用権限を管理するサービス管理手段(404)と、
第1のテナントから第2のテナントに対して、第2のテナントのサービスに対するアクセス許可依頼を発行するアクセス許可依頼発行手段(1301)と、
該アクセス許可依頼情報を格納するアクセス許可依頼情報格納手段(403)と、
第2のテナントが、第1のテナントからのアクセス許可依頼を承認するアクセス許可承認手段(1401)と、
該承認が行われたこと示す承認情報をアクセス許可依頼情報格納手段(403)に格納されたアクセス許可依頼情報に追加格納し、
第1のテナントが第2のテナントのサービスにアクセスしようとした際に、該アクセス許可依頼情報格納手段より「第1のテナントから第2のテナントへのアクセス許可依頼情報」を取得し、承認情報(704)が格納されていた場合に、サービスへのアクセスを許可することを特徴とするアクセス権限委譲システム。
An access authority delegation system in which a host computer (101, 102) and a management server (103) are connected to a network (104),
Means for managing tenants (402, 4021);
Service management means (404) for managing a specific service use authority for each tenant,
An access permission request issuing means (1301) for issuing an access permission request for the service of the second tenant from the first tenant to the second tenant;
Access permission request information storage means (403) for storing the access permission request information;
An access permission approval means (1401) for the second tenant to approve an access permission request from the first tenant;
Approval information indicating that the approval has been performed is additionally stored in the access permission request information stored in the access permission request information storage means (403).
When the first tenant tries to access the service of the second tenant, “access permission request information from the first tenant to the second tenant” is obtained from the access permission request information storage means, and the approval information An access authority delegation system that permits access to a service when (704) is stored.
テナント単位でユーザ情報を管理するユーザ管理手段(4022)と、
ユーザの認証を行いユーザの所属するテナントを識別可能とするユーザ認証手段(402)と、
第1のテナントのユーザが、ユーザが所属するテナント以外の第2のテナントのサービスに対するアクセス許可依頼を発行するアクセス許可依頼発行手段(1301)と、
第2のテナントのユーザに対して、第1のテナントからのアクセス許可依頼情報を表示するアクセス許可依頼表示手段(1401)と、
第2のテナントのユーザが、第1のテナントからのアクセス許可依頼を承認するアクセス許可承認手段(1401)と、
第1のテナントのユーザが第2のテナントのサービスにアクセスしようとした際に、該アクセス許可依頼情報格納手段よりアクセス許可依頼情報を取得し、承認情報が格納されていた場合に、サービスへのアクセスを許可することを特徴とする請求項5に記載のアクセス権限委譲システム。
User management means (4022) for managing user information in tenant units;
User authentication means (402) for authenticating a user and identifying a tenant to which the user belongs;
An access permission request issuing means (1301) for a user of the first tenant to issue an access permission request for a service of a second tenant other than the tenant to which the user belongs;
Access permission request display means (1401) for displaying access permission request information from the first tenant for the second tenant user;
An access permission approval means (1401) for the user of the second tenant to approve an access permission request from the first tenant;
When the user of the first tenant tries to access the service of the second tenant, the access permission request information is acquired from the access permission request information storage means, and the approval information is stored, 6. The access authority delegation system according to claim 5, wherein access is permitted.
第2のテナントのユーザが、第1のテナントからのアクセス許可依頼を承認した際に、第2のテナントのユーザの認証情報より第2のテナントのサービスへアクセス許可を示すアクセストークンを生成するアクセストークン生成手段(402)とをさらに有し、アクセス許可依頼情報格納手段(403)に該アクセストークン生成手段により生成されたアクセストークンを格納し、
第1のテナントのユーザが第2のテナントのサービスにアクセスしようとした際に、該アクセス許可依頼情報格納手段よりアクセス許可依頼情報とアクセストークンを取得し、承認情報が格納されていた場合に、該アクセストークンを使用してサービスへのアクセスすることを特徴とする請求項6に記載のアクセス権限委譲システム。
When a user of the second tenant approves an access permission request from the first tenant, access for generating an access token indicating access permission to the service of the second tenant from the authentication information of the user of the second tenant A token generation unit (402), and the access permission request information storage unit (403) stores the access token generated by the access token generation unit,
When the user of the first tenant tries to access the service of the second tenant, the access permission request information and the access token are acquired from the access permission request information storage means, and the approval information is stored. The access authority delegation system according to claim 6, wherein the access token is used to access a service.
該アクセストークン生成手段(402)において、アクセス許可承認手段(1401)においてアクセス許可が承認されたデータに対するアクセス許可を示すアクセストークンを生成することを特徴とする請求項7に記載のアクセス権限委譲システム。
8. The access authority delegation system according to claim 7, wherein the access token generation means (402) generates an access token indicating an access permission for the data whose access permission is approved by the access permission approval means (1401). .
JP2012046024A 2012-03-02 2012-03-02 Access authority delegation system Pending JP2013182436A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012046024A JP2013182436A (en) 2012-03-02 2012-03-02 Access authority delegation system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012046024A JP2013182436A (en) 2012-03-02 2012-03-02 Access authority delegation system

Publications (1)

Publication Number Publication Date
JP2013182436A true JP2013182436A (en) 2013-09-12

Family

ID=49273035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012046024A Pending JP2013182436A (en) 2012-03-02 2012-03-02 Access authority delegation system

Country Status (1)

Country Link
JP (1) JP2013182436A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184825A (en) * 2014-03-20 2015-10-22 キヤノン株式会社 Relay device, communication device, and control method, system, and program therefor
JP2020042573A (en) * 2018-09-11 2020-03-19 キヤノン株式会社 Device diagnostic web system and device diagnostic method
US11245598B2 (en) 2018-05-14 2022-02-08 Canon Kabushiki Kaisha Device management system and method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015184825A (en) * 2014-03-20 2015-10-22 キヤノン株式会社 Relay device, communication device, and control method, system, and program therefor
US10158418B2 (en) 2014-03-20 2018-12-18 Canon Kabushiki Kaisha Relay apparatus, communication apparatus, control methods thereof, system, and non-transitory computer-readable storage medium
US11245598B2 (en) 2018-05-14 2022-02-08 Canon Kabushiki Kaisha Device management system and method
JP2020042573A (en) * 2018-09-11 2020-03-19 キヤノン株式会社 Device diagnostic web system and device diagnostic method
JP7224821B2 (en) 2018-09-11 2023-02-20 キヤノン株式会社 Device diagnostic web system and device diagnostic method

Similar Documents

Publication Publication Date Title
US10951618B2 (en) Refresh token for credential renewal
US10686794B2 (en) System in which redirect URL is set for each access range of resource, method for the system, and storage medium for the method
CN114726621B (en) Method and system for end user initiated access server authenticity checking
US9369489B2 (en) Management device, management system, control method, and storage medium
EP2713300B1 (en) Image forming apparatus, method for controlling image forming apparatus, and program therefor
JP5743786B2 (en) Server apparatus, information processing method, and program
US20170163636A1 (en) Authorization server, authentication cooperation system, and storage medium storing program
US8984597B2 (en) Protecting user credentials using an intermediary component
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
JP6248641B2 (en) Information processing system and authentication method
US10484433B2 (en) Virtual communication endpoint services
JP7180221B2 (en) Information processing device, information processing system and program
JP2012118833A (en) Access control method
JP6719875B2 (en) Authentication server, authentication method and program
JP2013182436A (en) Access authority delegation system
JP5177505B2 (en) Intra-group service authorization method using single sign-on, intra-group service providing system using the method, and each server constituting the intra-group service providing system
JP2011070325A (en) Remote access control method and remote access control system
JP5247644B2 (en) Authentication server, authentication method, and authentication system
JP2016085638A (en) Server device, terminal device, system, information processing method, and program
JP2018084979A (en) Authorization server and resource provision system
JP4993083B2 (en) Session management apparatus, program, and storage medium
US20240020355A1 (en) Non-fungible token authentication
JP2012137995A (en) Resource providing system, access control program and access control method
JP2023064212A (en) Information processing system, image processing apparatus, information processing apparatus, and program
JP2023175442A (en) Network system, control method thereof, and program