JP2013182460A - サービス提供方法、プログラム、および情報処理装置 - Google Patents
サービス提供方法、プログラム、および情報処理装置 Download PDFInfo
- Publication number
- JP2013182460A JP2013182460A JP2012046417A JP2012046417A JP2013182460A JP 2013182460 A JP2013182460 A JP 2013182460A JP 2012046417 A JP2012046417 A JP 2012046417A JP 2012046417 A JP2012046417 A JP 2012046417A JP 2013182460 A JP2013182460 A JP 2013182460A
- Authority
- JP
- Japan
- Prior art keywords
- role
- service
- user
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Telephonic Communication Services (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】受信手段1dは、他の情報処理装置で提供される第2のサービスと、ユーザの役割とが示された役割情報を、該ユーザ4が使用する端末装置3から受信する。判断手段1eは、自装置と他の情報処理装置との間の関係を示す関係情報1abを参照し、自装置が提供する第1のサービスと、役割情報に示される第2のサービスとの間の関係を判断する。そして決定手段1fは、判断された関係と、受信した役割情報に示された役割との組み合わせに応じて、受信した役割情報の送信元の端末装置3を使用するユーザ4の第1のサービス上の役割を決定する。
【選択図】図1
Description
〔第1の実施の形態〕
第1の実施の形態は、他の装置と自装置との関係と、他の装置におけるユーザの役割とに基づいて、他の装置が提供する内部サービス(第1のサービス)上の役割が付与されたユーザに対する、自装置が提供するサービス上の適切な役割を決定するものである。
情報処理装置1は、記憶手段1a、認証手段1b、役割情報発行手段1c、受信手段1d、判断手段1e、決定手段1f、および処理手段1gを有する。
情報処理装置2は、記憶手段2a、認証手段2b、役割情報発行手段2c、受信手段2d、判断手段2e、決定手段2f、および処理手段2gを有する。記憶手段2aは、役割定義2aa、関係情報2ab、役割割当ポリシ2ac、およびサービス定義2adを記憶している。情報処理装置2の各要素の機能は、情報処理装置1の同名の要素の機能と同じである。また記憶手段2aに記憶された各情報は、記憶手段1a内の同名の情報と同種の情報である。
認証要求手段3aは、ユーザ4からの操作に応じて、ユーザ4がアカウントを有する情報処理装置に認証要求を送信する。
処理要求手段3cは、情報処理装置に対する処理要求を送信する。例えば処理要求手段3cは、情報処理装置1,2のうちの一方の情報処理装置から取得した役割情報を付与した処理要求を、他方の情報処理装置に送信する。
図2は、第1の実施の形態の処理手順を示すシーケンス図である。図2の例では、情報処理装置1で提供されるサービスを「サービスA」とし、情報処理装置2で提供されるサービスを「サービスB」とする。またユーザ4は、情報処理装置2にはアカウントを有しているが、情報処理装置1にはアカウントを有していないものとする。さらにサービスAの提供者とサービスBの提供者との間には、信頼関係を有し、情報処理装置Aには、サービスAに対するサービスBの関係が定義されているものとする。このような状況のもと、図2に示す処理が実行される。以下、ステップ番号に沿って、図2に示す処理を説明する。
[ステップS3]情報処理装置2の認証手段2bは、端末装置3から送られた認証情報に基づいて、ユーザ認証を行う。例えば情報処理装置2は、端末装置3から送られた認証情報と、予め登録されている認証情報とを照合し、端末装置3から送られた認証情報と一致する認証情報がある場合、ユーザ4を、一致した認証情報に示されるユーザIDの正当なユーザであると認証する。
[ステップS5]端末装置3の認証要求手段3aは、認証処理の結果を表示する。
[ステップS7]端末装置3の役割情報取得手段3bは、情報処理装置1で提供されるサービスAの処理が必要であると認識し、まず、認証を受けている情報処理装置2に対して、役割情報要求を送信する。
[ステップS10]端末装置3の役割情報取得手段3bは、情報処理装置2から送られた役割情報を取得し、その役割情報を処理要求手段3cに渡す。処理要求手段3cは、受け取った役割情報を付与した処理要求を情報処理装置1に送信する。
[ステップS14]端末装置3の処理要求手段3cは、情報処理装置1から送られた処理結果を表示する。
〔第2の実施の形態〕
次に第2の実施の形態について説明する。第2の実施の形態は、直接の信頼関係を持たないサーバ間でも、認証連携によるサービス提供を可能とするものである。
図5は、認証連携処理の概要を示す図である。図5の例では、サーバ100で提供されるサービスを「サービスA」、サーバ200で提供されるサービスを「サービスB」、サーバ300で提供されるサービスを「サービスC」としている。
図6は、第2の実施の形態における各装置の機能の一例を示す図である。端末装置31ではアプリケーション31aが実行されている。アプリケーション31aは、端末装置31がアプリケーションソフトウェアを実行することによって実現されている機能である。アプリケーション31aは、ユーザ21からの操作入力に応じて、サーバにサービス要求を送信し、各サーバで決定された役割に応じた範囲でのサービスを利用する。なおアプリケーション31aは、サーバにサービス要求を送信する前に、そのサーバにトークン発行要求を送信し、そのサーバで提供されるサービス上の役割を含むトークンを取得する。トークンは、決定された役割に応じた範囲内で、サーバで提供されるサービスを使用する権利を有しているユーザであることを証明する情報である。またアプリケーション31aは、ユーザ21がアカウントを有しているサーバに対しては、認証要求を送信し、ユーザ認証を受けることができる。
DB110は、データ提供サービスである「サービスA」によって提供するデータを記憶する。DB110としては、例えばHDD103内の記憶領域の一部が使用される。
図7は、役割管理情報記憶部の格納情報の一例を示す図である。役割管理情報記憶部120には、ユーザ管理テーブル121、関係定義テーブル122、役割割当ポリシ定義テーブル123、およびサービス定義テーブル124が格納されている。
サービス定義テーブル124は、ユーザの役割ごとのサービス内容が設定されたデータテーブルである。
図8は、ユーザ管理テーブルのデータ構造の一例を示す図である。ユーザ管理テーブル121には、ユーザID、役割、およびクレデンシャルの欄が設けられている。各欄の行方向に並んだデータが、サーバ100にアカウントを有するユーザを管理するためのレコードを構成する。
図9は、関係定義テーブルのデータ構造の一例を示す図である。関係定義テーブル122には、相手のURL(Uniform Resource Locator)、および相手との関係の欄が設けられている。各欄の行方向に並んだデータが、他のサーバとの間の関係定義を示すレコードを構成する。
図10は、役割割当ポリシ定義テーブルのデータ構造の一例を示す図である。役割割当ポリシ定義テーブル123には、相手との関係、相手が認めた役割、および自身が認める役割の欄が設けられている。各欄の行方向に並んだデータが、他のサーバで提供されるサービス上の役割を有するユーザに対して設定する、サーバ100が提供するサービス上の役割を定義するレコードを構成する。
図11は、サービス定義テーブルのデータ構造の一例を示す図である。サービス定義テーブル124には、役割とサービス内容との欄が設けられている。各欄の行方向に並んだデータが、役割に応じたサービス内容を定義したレコードを構成する。
また図7〜図11には、サーバ100が有する役割管理情報記憶部120のデータ構造を示したが、他のサーバ200,300の役割管理情報記憶部220,230にも、同様のデータ構造で同種のデータが格納されている。
図12は、トークンに含まれる情報の一例を示す図である。トークン40には、トークン発行者41、発行者が認めた役割リスト42、アクセス主体43、および電子署名44が含まれる。
発行者が求めた役割リスト42は、発行者がユーザの役割として認定した役割のリストである。ユーザが複数の役割を担う場合、リストには、複数の役割が設定される。
電子署名44は、トークン40の正当性を保証するために、トークン40の発行者が付与する情報である。
以下、役割に応じたサービス提供手順について説明する。
[ステップS112]端末装置32のアプリケーション32aは、ユーザ22の操作に応答し、トークン発行要求をサーバ200に送信する。
[ステップS115]端末装置32のアプリケーション32aは、サービスB用のトークンを付与した、サービスAのトークン発行要求を生成する。そしてアプリケーション32aは、サービスAのトークン発行要求をサーバ100に送信する。
[ステップS118]端末装置32のアプリケーション32aは、サーバAから取得したサービスA用のトークンを付与した、サービスAのサービス要求を生成する。そしてアプリケーション32aは、サービスAのサービス要求をサーバ100に送信する。
このようにして、サーバ200にアカウントを有するユーザ22が、サーバ100のサービスを利用することができる。このときサーバ100においてユーザ22に提供されるサービスの内容は、サービスB上でのユーザ22の役割と、サーバ100とサーバ200との間の関係定義に基づいて決定される。その結果、サーバ100は、ユーザ22に対して適切な範囲でのサービスを提供することができる。
図14は、自身が認証したユーザへのトークン発行処理の手順の一例を示すフローチャートである。以下、図14に示す処理をステップ番号に沿って説明する。なお、以下の処理は、既にユーザ認証を受けたユーザ22が使用する端末装置32から、トークン発行要求を受信した際に実行される。
[ステップS132]認証部230は、ユーザ管理テーブル121から、ユーザuに対応するレコードを検索し、ユーザの役割rBを決定する。
[ステップS134]認証部230は、割り当てる役割があるか否かを判断する。例えば認証部230は、ステップS132の検索において検出したレコードに、役割が設定されていれば、役割があると判断する。また認証部230は、ステップS132の検索において検出したレコードに、役割が設定されていなければ、役割がないと判断する。認証部230は、割り当てるべき役割がある場合、処理をステップS135に進める。また認証部230は、割り当てるべき役割がない場合、トークンを送信せずに処理を終了する。
このような手順で、ユーザ22がアカウントを有するサーバ200においてトークンが発行される。
[ステップS141]認証部130は、サーバ200で発行されたトークンを取得する。
[ステップS144]認証部130は、割り当てるべき役割があるか否かを判断する。例えば認証部130は、トークン生成処理の結果、サービスAにおける役割が設定されたトークンが生成されていれば、役割があると判断する。また認証部130は、トークン生成処理において、役割がないためにトークンの生成に失敗した場合、役割がないと判断する。認証部130は、役割があれば処理をステップS145に進める。また認証部130は、役割がなければ、トークンを発行せずに処理を終了する。
次に、トークン生成処理の詳細について説明する。
[ステップS151]認証部130は、入力されたトークンで示される役割をrBとする。
[ステップS153]認証部130は、発行者Iを関係定義テーブル122内の関係定義と照合し、一致するレコードに示された相手との関係を、Rとする。
[ステップS162]端末装置33のアプリケーション33aは、ユーザ23の操作に応答し、トークン発行要求をサーバ300に送信する。
[ステップS165]端末装置33のアプリケーション33aは、サーバ300から取得したサービスC用のトークンを付与した、サービスBのトークン発行要求を生成する。そしてアプリケーション33aは、サービスBのトークン発行要求をサーバ200に送信する。
[ステップS168]端末装置33のアプリケーション33aは、サーバ200から取得したサービスB用のトークンを付与した、サービスAのトークン発行要求を生成する。そしてアプリケーション33aは、サービスAのトークン発行要求をサーバ100に送信する。
[ステップS171]端末装置33のアプリケーション33aは、サーバAから取得したサービスA用のトークンを付与した、サービスAのサービス要求を生成する。そしてアプリケーション33aは、サービスAのサービス要求をサーバ100に送信する。
[ステップS173]端末装置33は、サーバ100から処理結果の応答を受信すると、処理結果をモニタ11に表示する。
図18は、複数のサービスを連携させて実行する業務の一例を示す図である。図18には、典型的なソフトウェア開発プロジェクトにおけるサービスの連携例が示されている。
サーバ100は、元請企業が管理している。サーバ200,200a,200bは、下請企業が管理している。サーバ300,300a,300b,300c,300d,300e,300f,300g,300hは、孫請企業が管理している。各サーバには、管理している企業内のプロジェクト従事者のアカウント情報(例えばユーザIDとパスワード)が登録されている。各サーバは、登録されたアカウント情報を用いて、そのサーバを管理している企業の管理職や社員などのユーザ認証を行う。
次に第3の実施の形態について説明する。第3の実施の形態は、ユーザ認証と同時に、連携用の最初のトークンを発行するようにしたものである。なお第3の実施の形態を実現するシステム構成は、第2の実施の形態と同様である。そこで、図2〜図12に示した第2の実施の形態の各要素の符号を用いて、第3の実施の形態における第2の実施の形態と異なる処理を説明する。
[ステップS182]端末装置32のアプリケーション32aは、ユーザ22の操作に応答し、ユーザIDとクレデンシャルと組をサーバ200に送信する。
[ステップS185]サーバ200の認証部230は、サービスB上の役割が記された、サービスB用のトークンを、アクセス制御部240を介して端末装置32に送信する。
[ステップS187]アプリケーション32aは、モニタ11に認証成功通知を表示する。
[ステップS189]端末装置32のアプリケーション32aは、ユーザ22の操作に応答し、トークン発行要求をサーバ200に送信する。
このようにして、ユーザ認証と同時にトークンを発行し、通信回数を削減することができる。
次に第4の実施の形態について説明する。第4の実施の形態は、トークンに対して、そのトークンを役割認証の連携に使用可能な他のサーバを特定する情報(宛先)を付与するものである。各サーバは、他のサーバで発行されたトークンが付与されたトークン発行要求を受信した場合、付与されたトークンに示される宛先に自分が指定されている場合にのみ、トークンを発行する。これにより、トークンの悪用を抑止できる。
以下、役割に応じたサービス提供手順について説明する。
[ステップS202]端末装置32のアプリケーション32aは、ユーザ22の操作に応答し、サービスA宛のトークンの発行を要求する、トークン発行要求をサーバ200に送信する。すなわち、トークン発行要求には、発行するトークンの宛先を示す情報が含まれる。
このようにして、宛先指定のトークンを用いて認証連携を行うことで、サーバ200で発行したサービスA宛のトークンは、サービスAを提供するサーバ100でしか使用できなくなる。その結果、1つのサーバから取得したトークンが、宛先以外のサービスに利用されることを抑止できる。すなわちトークンの不正使用が抑止される。
図22は、宛先指定のトークンによる役割連鎖によるサービス提供処理の一例を示すシーケンス図である。図22には、サーバ300にアカウントを有するユーザ23が、サーバ100で提供されるサービスを利用する場合の例が示されている。なお、図22に示す処理では、既にユーザ23は、端末装置33を用いてサーバ300からユーザ認証を受け、ユーザ23のサービスC上の役割が確定しているものとする。またアプリケーション33aには、サービスCとサービスBとの間に関係が定義され、サービスBとサービスAとの間に関係が定義されていること、サービスCとサービスAとの間には関係が定義されていないことが、予め設定されている。そしてアプリケーション33aは、サーバ300にアカウントを有するユーザがサービスAを利用するには、サービスC、サービスB、サービスAの順で、連鎖的に役割の割り当てを受ける必要があることを認識しているものとする。
[ステップS222]端末装置33のアプリケーション33aは、ユーザ23の操作に応答し、サービスB宛のトークンの発行を要求する、トークン発行要求をサーバ300に送信する。すなわち、トークン発行要求には、発行するトークンの宛先を示す情報が含まれる。
このようにして、役割指定のトークンについても、役割を連鎖させたサービスの提供が可能となる。
図23は、第4の実施の形態における関係に基づくトークン発行処理の手順の一例を示すフローチャートである。図23に示す処理のうち、ステップS241,S243,S246,S247の各処理は、それぞれ図15に示した第2の実施の形態の処理のステップS141,S142,S144,S145と同様である。第2の実施の形態と異なるのは、ステップS242,S244,S245の処理である。ステップS242,S244,S245の処理は以下の通りである。
[ステップS244]認証部230は、トークン発行要求に付与されたトークンの宛先が、サーバ100自身であるか否かを判断する。例えば認証部230は、宛先がURLで示されている場合、宛先のURLが、サーバ100のURLであれば、宛先が自分であると判断する。認証部230は、宛先が自分であれば、処理をステップS245に進め、トークンの生成、発行処理を行う。また認証部230は、宛先が自分でなければ、トークンを発行せずに処理を終了する。
図24は、宛先指定トークン生成処理の手順の一例を示すフローチャートである。図24に示す処理のうち、ステップS251〜S254の各処理は、それぞれ図16に示した第2の実施の形態の処理のステップS151〜S154と同様である。第2の実施の形態と異なるのは、ステップS255の処理である。ステップS255の処理は以下の通りである。
端末装置上で動作するアプリケーションは、OSネイティブのアプリケーションでもよく、ブラウザ上で動作するアプリケーションでもよい。
1a,2a 記憶手段
1aa,2aa 役割定義
1ab,2ab 関係情報
1ac,2ac 役割割当ポリシ
1ad,2ad サービス定義
1b,2b 認証手段
1c,2c 役割情報発行手段
1d,2d 受信手段
1e,2e 判断手段
1f,2f 決定手段
1g,2g 処理手段
3 端末装置
3a 認証要求手段
3b 役割情報取得手段
3c 処理要求手段
4 ユーザ
Claims (9)
- 情報処理装置が、
他の情報処理装置で提供される第2のサービスと、該第2のサービス上のユーザの役割とが示された役割情報を、該ユーザが使用する端末装置から受信し、
前記他の情報処理装置により提供される前記第2のサービスに対応付けて、自装置と該他の情報処理装置との間の関係が示された関係情報を参照し、該自装置で提供する第1のサービスと、前記受信した役割情報に示される前記第2のサービスとの間の関係を判断し、
前記第1のサービスと前記第2のサービスとの間の関係と、該第2のサービス上の役割との組み合わせに対応する、前記第1のサービス上における役割を定義した役割割当ポリシを参照し、前記判断された関係と、前記受信した役割情報に示された役割との組み合わせに応じて、前記受信した役割情報の送信元の端末装置を使用するユーザの前記第1のサービス上の役割を決定する、
ことを特徴とするサービス提供方法。 - 前記情報処理装置が、さらに、
役割に応じて許容される、自装置で提供するサービスの範囲が定義されたサービス定義を参照し、前記決定した役割に応じて許容されるサービスの範囲内で、前記第1のサービスの処理を実行する、
処理を実行することを特徴とする請求項1記載のサービス提供方法。 - 前記情報処理装置が、さらに、
前記第1のサービスと前記決定した役割とを示す役割情報を、前記端末装置に送信する、
処理を実行することを特徴とする請求項1または2のいずれかに記載のサービス提供方法。 - 前記情報処理装置が、さらに、
前記第1のサービス上の役割を示す役割情報を付与した処理要求を受信すると、役割に応じて許容されるサービスの範囲が定義されたサービス定義を参照し、該処理要求に示される役割に応じて許容されるサービスの範囲内で、前記第1のサービスの処理を実行する、
処理を実行することを特徴とする請求項3記載のサービス提供方法。 - 前記情報処理装置が、
役割情報の受信では、宛先となるサービスが指定された役割情報を受信し、
役割の決定では、前記受信した役割情報の宛先となるサービスが前記第1のサービスである場合に、前記受信した役割情報の送信元の端末装置を使用するユーザの前記第1のサービス上の役割を決定する、
ことを特徴とする請求項1乃至4のいずれかに記載のサービス提供方法。 - 前記情報処理装置が、さらに、
ユーザが使用する端末装置からの認証要求に応じて、該ユーザのユーザ認証を行い、
ユーザ認証に成功した場合、ユーザごとの前記第1のサービス上の役割を示す役割定義を参照し、前記第1のサービス上の該認証要求の送信元の端末装置を使用するユーザの役割を決定し、前記第1のサービスと該決定した役割とを示す役割情報を、前記端末装置に送信する、
処理を実行することを特徴とする請求項1乃至5のいずれかに記載のサービス提供方法。 - 前記情報処理装置が、
役割情報の送信では、宛先となるサービスを指定した役割情報を送信する、
ことを特徴とする請求項6記載のサービス提供方法。 - 情報処理装置に、
他の情報処理装置で提供される第2のサービスと、該第2のサービス上のユーザの役割とが示された役割情報を、該ユーザが使用する端末装置から受信し、
前記他の情報処理装置により提供される前記第2のサービスに対応付けて、自装置と該他の情報処理装置との間の関係が示された関係情報を参照し、該自装置で提供する第1のサービスと、前記受信した役割情報に示される前記第2のサービスとの間の関係を判断し、
前記第1のサービスと前記第2のサービスとの間の関係と、該第2のサービス上の役割との組み合わせに対応する、前記第1のサービス上の役割を定義した役割割当ポリシを参照し、前記判断された関係と、前記受信した役割情報に示された役割との組み合わせに応じて、前記受信した役割情報の送信元の端末装置を使用するユーザの前記第1のサービス上の役割を決定する、
処理を実行させるプログラム。 - 他の情報処理装置で提供される第2のサービスと、該第2のサービス上のユーザの役割とが示された役割情報を、該ユーザが使用する端末装置から受信する受信手段と、
前記他の情報処理装置により提供される前記第2のサービスに対応付けて、自装置と該他の情報処理装置との間の関係が示された関係情報を参照し、該自装置で提供する第1のサービスと、前記受信した役割情報に示される前記第2のサービスとの間の関係を判断する判断手段と、
前記第1のサービスと第2のサービスとの間の関係と、該第2のサービス上の役割との組み合わせに対応する、前記第1のサービス上の役割を定義した役割割当ポリシを参照し、前記判断された関係と、前記受信した役割情報に示された役割との組み合わせに応じて、前記受信した役割情報の送信元の端末装置を使用するユーザの前記第1のサービス上の役割を決定する決定手段と、
を有する情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012046417A JP5799855B2 (ja) | 2012-03-02 | 2012-03-02 | サービス提供方法、プログラム、および情報処理装置 |
US13/774,197 US9292672B2 (en) | 2012-03-02 | 2013-02-22 | Service providing method, recording medium, and information processing apparatus |
EP13156683.8A EP2634721B1 (en) | 2012-03-02 | 2013-02-26 | Service providing method, recording medium, and information processing apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012046417A JP5799855B2 (ja) | 2012-03-02 | 2012-03-02 | サービス提供方法、プログラム、および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013182460A true JP2013182460A (ja) | 2013-09-12 |
JP5799855B2 JP5799855B2 (ja) | 2015-10-28 |
Family
ID=47845725
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012046417A Active JP5799855B2 (ja) | 2012-03-02 | 2012-03-02 | サービス提供方法、プログラム、および情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9292672B2 (ja) |
EP (1) | EP2634721B1 (ja) |
JP (1) | JP5799855B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015125290A1 (ja) * | 2014-02-24 | 2015-08-27 | 富士通株式会社 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
WO2016092630A1 (ja) * | 2014-12-09 | 2016-06-16 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム |
JP6059307B1 (ja) * | 2015-08-04 | 2017-01-11 | ヤフー株式会社 | 端末装置、情報送信方法、及び情報送信プログラム |
JP2017091369A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社リコー | 管理システム、管理方法、及びプログラム |
EP3258407A1 (en) | 2016-06-17 | 2017-12-20 | Fujitsu Limited | Apparatus, method, and program for controlling profile data delivery |
EP3486829A1 (en) | 2017-11-15 | 2019-05-22 | Fujitsu Limited | Information processing apparatus, information processing system, and information processing program |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140282984A1 (en) * | 2013-03-14 | 2014-09-18 | Microsoft Corporation | Service relationship and communication management |
US9112846B2 (en) * | 2013-10-11 | 2015-08-18 | Centrify Corporation | Method and apparatus for transmitting additional authorization data via GSSAPI |
FR3014583A1 (fr) * | 2013-12-05 | 2015-06-12 | Orange | Procede d'etablissement d'une relation de confiance entre deux locataires dans un reseau en nuage |
GB2524010A (en) * | 2014-03-10 | 2015-09-16 | Ibm | User authentication |
WO2017078724A1 (en) * | 2015-11-05 | 2017-05-11 | Hewlett-Packard Development Company, L.P. | System routines and raw data |
US11252572B2 (en) * | 2016-05-26 | 2022-02-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Network application function registration |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002057660A (ja) * | 2000-06-09 | 2002-02-22 | Trw Inc | 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 |
JP2002537721A (ja) * | 1999-02-17 | 2002-11-05 | サートコ インコーポレイテッド | 組織構造および機能の暗号化制御および保守 |
JP2006215846A (ja) * | 2005-02-04 | 2006-08-17 | Mitsubishi Electric Corp | ユーザ情報管理システムおよびユーザ情報管理方法 |
JP2011175402A (ja) * | 2010-02-24 | 2011-09-08 | Mitsubishi Electric Corp | アクセス制御連携システム及びアクセス制御連携方法 |
JPWO2011122366A1 (ja) * | 2010-03-31 | 2013-07-08 | 日本電気株式会社 | アクセス制御プログラム、システム及び方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7328233B2 (en) * | 2000-01-19 | 2008-02-05 | Corybant, Inc. | Method and apparatus for implementing an active information model |
US7130839B2 (en) * | 2001-05-29 | 2006-10-31 | Sun Microsystems, Inc. | Method and system for grouping entries in a directory server by group memberships defined by roles |
US6768988B2 (en) * | 2001-05-29 | 2004-07-27 | Sun Microsystems, Inc. | Method and system for incorporating filtered roles in a directory system |
US7010600B1 (en) * | 2001-06-29 | 2006-03-07 | Cisco Technology, Inc. | Method and apparatus for managing network resources for externally authenticated users |
US6892309B2 (en) * | 2002-02-08 | 2005-05-10 | Enterasys Networks, Inc. | Controlling usage of network resources by a user at the user's entry point to a communications network based on an identity of the user |
US20080072301A1 (en) | 2004-07-09 | 2008-03-20 | Matsushita Electric Industrial Co., Ltd. | System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces |
US7496954B1 (en) * | 2004-11-22 | 2009-02-24 | Sprint Communications Company L.P. | Single sign-on system and method |
US8732182B2 (en) * | 2004-12-02 | 2014-05-20 | Desktopsites Inc. | System and method for launching a resource in a network |
US8032558B2 (en) * | 2007-01-10 | 2011-10-04 | Novell, Inc. | Role policy management |
CN102067518A (zh) * | 2007-11-21 | 2011-05-18 | 阿尔卡特朗讯 | 响应于事件来调用服务的功能的系统和方法及使用该系统和方法的服务管理系统 |
JP2009238125A (ja) | 2008-03-28 | 2009-10-15 | Nippon Telegr & Teleph Corp <Ntt> | 認証トークン、利用機器および認証システム |
US8204809B1 (en) * | 2008-08-27 | 2012-06-19 | Accenture Global Services Limited | Finance function high performance capability assessment |
US8745191B2 (en) * | 2009-01-28 | 2014-06-03 | Headwater Partners I Llc | System and method for providing user notifications |
US8725857B2 (en) * | 2010-10-27 | 2014-05-13 | Rolta International, Inc. | Dynamic query services and methods |
US8682698B2 (en) * | 2011-11-16 | 2014-03-25 | Hartford Fire Insurance Company | System and method for secure self registration with an insurance portal |
-
2012
- 2012-03-02 JP JP2012046417A patent/JP5799855B2/ja active Active
-
2013
- 2013-02-22 US US13/774,197 patent/US9292672B2/en active Active
- 2013-02-26 EP EP13156683.8A patent/EP2634721B1/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002537721A (ja) * | 1999-02-17 | 2002-11-05 | サートコ インコーポレイテッド | 組織構造および機能の暗号化制御および保守 |
JP2002057660A (ja) * | 2000-06-09 | 2002-02-22 | Trw Inc | 暗号化において署名、ディジタル印章およびディジタル署名として役割証明書を使用するためのシステムおよび方法 |
JP2006215846A (ja) * | 2005-02-04 | 2006-08-17 | Mitsubishi Electric Corp | ユーザ情報管理システムおよびユーザ情報管理方法 |
JP2011175402A (ja) * | 2010-02-24 | 2011-09-08 | Mitsubishi Electric Corp | アクセス制御連携システム及びアクセス制御連携方法 |
JPWO2011122366A1 (ja) * | 2010-03-31 | 2013-07-08 | 日本電気株式会社 | アクセス制御プログラム、システム及び方法 |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2015125290A1 (ja) * | 2014-02-24 | 2017-03-30 | 富士通株式会社 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
US10270756B2 (en) | 2014-02-24 | 2019-04-23 | Fujitsu Limited | Service providing method, and service providing device |
WO2015125290A1 (ja) * | 2014-02-24 | 2015-08-27 | 富士通株式会社 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
CN107004094A (zh) * | 2014-12-09 | 2017-08-01 | 佳能株式会社 | 信息处理装置、信息处理装置的控制方法、信息处理系统和计算机程序 |
JPWO2016092630A1 (ja) * | 2014-12-09 | 2017-09-21 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム |
WO2016092630A1 (ja) * | 2014-12-09 | 2016-06-16 | キヤノン株式会社 | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム |
CN107004094B (zh) * | 2014-12-09 | 2021-01-15 | 佳能株式会社 | 信息处理装置、信息处理装置的控制方法、信息处理系统和计算机程序 |
JP2017033417A (ja) * | 2015-08-04 | 2017-02-09 | ヤフー株式会社 | 端末装置、情報送信方法、及び情報送信プログラム |
JP6059307B1 (ja) * | 2015-08-04 | 2017-01-11 | ヤフー株式会社 | 端末装置、情報送信方法、及び情報送信プログラム |
JP2017091369A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社リコー | 管理システム、管理方法、及びプログラム |
EP3258407A1 (en) | 2016-06-17 | 2017-12-20 | Fujitsu Limited | Apparatus, method, and program for controlling profile data delivery |
US10686768B2 (en) | 2016-06-17 | 2020-06-16 | Fujitsu Limited | Apparatus and method for controlling profile data delivery |
EP3486829A1 (en) | 2017-11-15 | 2019-05-22 | Fujitsu Limited | Information processing apparatus, information processing system, and information processing program |
US10956608B2 (en) | 2017-11-15 | 2021-03-23 | Fujitsu Limited | Information processing apparatus, information processing system, and information processing program |
Also Published As
Publication number | Publication date |
---|---|
EP2634721B1 (en) | 2019-06-12 |
JP5799855B2 (ja) | 2015-10-28 |
US20130232546A1 (en) | 2013-09-05 |
EP2634721A2 (en) | 2013-09-04 |
US9292672B2 (en) | 2016-03-22 |
EP2634721A3 (en) | 2017-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5799855B2 (ja) | サービス提供方法、プログラム、および情報処理装置 | |
EP3805961B1 (en) | Systems and method for authenticating users of a data processing platform from multiple identity providers | |
US9674180B2 (en) | Using identity/resource profile and directory enablers to support identity management | |
US7454421B2 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
US20110162034A1 (en) | Discovery and management of context-based entitlements across loosely-coupled environments | |
JP5614340B2 (ja) | システム、認証情報管理方法、およびプログラム | |
US8752152B2 (en) | Federated authentication for mailbox replication | |
JP5365502B2 (ja) | ファイル管理装置、ファイル管理プログラム、およびファイル管理方法 | |
JPH10240690A (ja) | クライアント・サーバシステム、サーバおよびクライアント端末 | |
US8601540B2 (en) | Software license management | |
US20180123793A1 (en) | Initial provisioning through shared proofs of knowledge and crowdsourced identification | |
US11038835B2 (en) | Systems and methods for managing domain name information | |
JP5845973B2 (ja) | サービス利用管理方法、プログラム、および情報処理装置 | |
CN105516059A (zh) | 一种资源访问控制方法和装置 | |
JP5445692B2 (ja) | 情報処理装置およびプログラム | |
JP2008015733A (ja) | ログ管理計算機 | |
US10021107B1 (en) | Methods and systems for managing directory information | |
US20230222137A1 (en) | Data management platform | |
US11233787B2 (en) | Automated on call and ad hoc access to restricted resources | |
GB2413663A (en) | Enhanced discovery service using template object | |
Musliyana et al. | Integrated Email Management System Based Google Application Programming Interface Using OAuth 2.0 Authorization Protocol | |
US11726674B2 (en) | Bridging authorization standard for cloud storage | |
Vullings et al. | Secure federated authentication and authorisation to grid portal applications using saml and xacml | |
Thomas et al. | Identity and access management in the cloud computing environments | |
Chaisawat et al. | Towards Data Minimization and Access Control for Immunization Data Sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150728 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150810 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5799855 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |