JP2014056549A - 通信システム、通信装置、通信方法、および、通信プログラム - Google Patents
通信システム、通信装置、通信方法、および、通信プログラム Download PDFInfo
- Publication number
- JP2014056549A JP2014056549A JP2012202526A JP2012202526A JP2014056549A JP 2014056549 A JP2014056549 A JP 2014056549A JP 2012202526 A JP2012202526 A JP 2012202526A JP 2012202526 A JP2012202526 A JP 2012202526A JP 2014056549 A JP2014056549 A JP 2014056549A
- Authority
- JP
- Japan
- Prior art keywords
- server
- data
- analysis
- user
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Document Processing Apparatus (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】データサーバは、ユーザに対応付けてデータを保持し、データ中のユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを、解析サーバに送信する。解析サーバは、置換データの解析結果を、解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶する。解析サーバは、通信装置から解析結果の送信を要求する要求メッセージを受信すると、要求メッセージを識別する識別情報を通信装置に送信する。データサーバは、解析結果を要求するユーザを識別するユーザ識別子と識別情報を対応付けて通信装置から受信すると、ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、解析サーバに通知する。解析サーバは、対象仮名に対応付けられた解析結果を通信装置に送信する。
【選択図】図1
Description
(3)解析サーバ30は、置換データに含まれているデータを解析し、解析結果を保持する。ユーザごとの解析結果は、各ユーザの仮名に対応付けて保持される。例えば、ユーザAのデータに関する解析結果は仮名aに対応付けて、解析サーバ30に保持される。
(7)通信装置60は、解析サーバ30から通知されたアクセス識別子を、データサーバ10に通知する。このとき、通信装置60は、データサーバ10に対して、解析結果の要求を行う対象となるユーザを特定する情報(ユーザ識別子)も合わせてデータサーバ10に送信する。図1の例では、ユーザAを識別するユーザ識別子とアクセス識別子αの組み合わせが、通信装置60からデータサーバ10に通知される。
図1を参照しながら説明した通信方法を用いると、通信装置60は、解析結果を要求するユーザの仮名IDを取得しなくても、解析サーバ30に直接、解析結果を要求することができる。また、実施形態にかかる通信方法では、データサーバ10と解析サーバ30以外は仮名IDを取得しないため、仮名IDの秘匿性が高い。さらに、グループGに属するユーザの個人情報など、秘匿の対象となるデータは解析サーバ30に送信されないので、解析サーバ30がグループGとは無関係の第3者が運営するサーバであっても個人情報等の漏洩の恐れがない。
図2は、システム構成の例を示す。以下の説明では、通信装置60が複数のユーザからのアクセスを受け付ける場合を例として説明する。各ユーザは個々の端末80(80a、80b)を用い、インターネット5aを介して通信装置60にアクセスする。通信装置60は、データサーバ10や解析サーバ30に対して、各ユーザの端末80の代理として代理認証処理を行う。通信装置60は、インターネット5bを介してデータサーバ10や解析サーバ30と通信する。データサーバ10、解析サーバ30、通信装置60、端末80の装置構成については、後述する。なお、インターネット5a、5bを介した通信では、適宜、VPNが用いられるものとする。
以下、データサーバ10がF高校により運営されており、生徒の試験結果の解析が解析サーバ30に依頼された場合を例として説明する。従って、以下の説明では、解析サーバ30を参照しようとするユーザは、F高校の各生徒である。また、解析サーバ30は、解析結果の参照を要求しているユーザの試験結果から得られたデータをユーザに送信することになる。
(A2)通信装置60から認証が要求されると、ユーザは、通信装置60にアクセスするためのアカウントとパスワードを端末80に入力する。
(A3)端末80は、ユーザから入力された情報を、通信装置60に送信する。ここでは、アカウントとしてhanako、パスワードとしてpassword1が通信装置60に送信されたとする。
(A5)アプリケーション処理部85は、認証アサーションを通信装置60に送信することにより、認証に成功したことを通信装置60に通知する。
(A6)認証アサーションを受信すると、通信装置60のセッション管理部67は、端末80に第1セッションIDを割り当て、第1セッションIDを端末80に通知する。このとき、例えば、HyperText Transfer Protocol(HTTP)のSet Cookieヘッダを使用することができる。
第2の実施形態では、ユーザからの解析結果の要求に対して、解析サーバはアクセス識別子を生成せず、データサーバ10が仮トークンを発行する場合について説明する。ここで、仮トークンは、仮名IDを一意に識別するために1回のログイン中に有効に使用できる識別子である。なお、この場合、解析サーバは、要求メッセージを識別する識別情報を含むメッセージを生成することができる。
第2の実施形態に係る方法では、解析サーバ90がアクセス識別子を生成せず、データサーバ10により生成された仮トークンが用いられる。このため、解析サーバ90の処理負担を軽減することができる。また、仮名IDは、通信装置60や端末80には通知されないので、仮名IDの秘匿性が高い。さらに、端末80を使用するユーザの個人情報なども解析サーバ90には提供されない。また、第2の実施形態に係る方法でも、解析サーバ90からデータサーバ10に解析結果が送信されず、データサーバ10から端末80に解析結果が送信されることもない。従って、データサーバ10の負荷を軽減することができる。
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
上述の第1および第2の実施形態を含む実施形態は、クラウドコンピューティングを用いるシステムに適用することができる。クラウドコンピューティングを用いるシステムは、解析対象がいわゆるビッグデータと呼ばれるような、データ量が多く、かつ、データ自体も複雑なデータの場合に適している。クラウドコンピューティングを用いるシステムの場合、端末80は、個々のユーザが使用するコンピュータ、スマートフォンなどである。一方、データサーバ10は、ユーザが所属するグループにより運営されているプライベートクラウド中のサーバである。さらに、通信装置60は、ユーザがデータサーバ10にアクセスするためのポータルサイトを提供するととともに、ユーザのための代理認証処理を行うことができるサーバである。
グループ識別子は、解析サーバ30においてグループを一意に識別できる任意の情報とすることができる。例えば、グループアカウントや、グループアカウントを用いた認証で発行されたセッションIDなどが、グループ識別子として使用される。同様に、ユーザ識別子は、データサーバ10においてユーザを一意に識別できる任意の情報とすることができる。例えば、ユーザアカウントや、ユーザアカウントを用いた認証により発行されたセッションIDなどがユーザ識別子として使用されうる。
10 データサーバ
11、31、61、91 ゲートウェイ部
12、32、62、82 受信部
13、33、63、81 送信部
14、83 秘匿復元処理部
15、34、64 認証部
16、67、84 セッション管理部
17 仮名ID管理部
18、40、85 アプリケーション処理部
20、50、70、93 記憶部
21、52、94 仮名IDテーブル
22 セッション管理テーブル
30 解析サーバ
35 アクセス識別子生成部
36 アドレス解決部
37、68 シーケンス管理部
41 解析部
42 出力部
51 データ
53 アカウントテーブル
54 状態テーブル
60 通信装置
65 ID管理部
66 代理認証部
86 表示装置
87 復元処理部
92 仮トークン要求生成部
101 プロセッサ
102 メモリ
103 入力装置
104 出力装置
105 バス
106 外部記憶装置
107 媒体駆動装置
108 可搬記憶媒体
109 ネットワーク接続装置
110 ネットワーク
Claims (8)
- 情報を解析する解析サーバと、
ユーザに対応付けてデータを保持し、前記データ中の前記ユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを、前記解析サーバに送信するデータサーバと、
前記解析サーバで得られた解析結果の送信を要求する通信装置
を備え、
前記解析サーバは、前記置換データの解析結果を、前記解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶し、
前記解析サーバは、前記通信装置から解析結果の送信を要求する要求メッセージを受信すると、前記要求メッセージを識別する識別情報を前記通信装置に送信し、
前記データサーバは、前記解析結果を要求するユーザを識別するユーザ識別子と前記識別情報を対応付けた情報を前記通信装置から受信すると、前記ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、前記解析サーバに通知し、
前記解析サーバは、前記対象仮名に対応付けられた解析結果を前記通信装置に送信する
ことを特徴とする通信システム。 - 前記通信装置は、前記データサーバにデータが保持されているユーザのグループに対して割り当てられた識別子であるグループ識別子に対応付けて、前記要求メッセージを前記解析サーバに送信し、
前記識別情報は、前記要求メッセージを識別する要求識別子であり、
前記通信装置は、前記要求識別子を前記ユーザ識別子と対応付けて、前記データサーバに送信し、
前記データサーバは、前記通信装置から受信したユーザ識別子を含む秘匿情報と置き換えた仮名を前記対象仮名に決定する
ことを特徴とする請求項1に記載の通信システム。 - 前記通信装置は、前記データサーバにデータが保持されているユーザのグループに対して割り当てられた識別子であるグループ識別子に対応付けて、前記要求メッセージを前記解析サーバに送信し、
前記識別情報は、前記要求メッセージにより送信が要求されている解析結果に対応付けられた仮名を識別する仮名識別子の生成を要求するメッセージであり、
前記通信装置は、前記仮名識別子の生成を要求するメッセージを、前記ユーザ識別子と対応付けて、前記データサーバに送信し、
前記データサーバは、前記通信装置から受信したユーザ識別子を含む秘匿情報と置き換えた仮名を前記対象仮名に決定し、
前記データサーバは、前記対象仮名を識別する仮名識別子を前記通信装置に通知し、
前記通信装置は、前記仮名識別子を前記解析サーバに通知し、
前記解析サーバは、前記仮名識別子に対応付けられた対象仮名を、前記データサーバから取得する
ことを特徴とする請求項1に記載の通信システム。 - 第1のグループ識別子を使用する第1のグループに所属するユーザのデータを保持する第1のデータサーバと、第2のグループ識別子を使用する第2のグループに所属するユーザのデータを保持する第2のデータサーバが、前記通信システムに含まれる場合、
前記解析サーバは、前記第1のグループ識別子を前記第1のデータサーバを識別する第1のサーバ情報に対応付けるとともに、前記第2のグループ識別子を前記第2のデータサーバを識別する第2のサーバ情報に対応付けるテーブルを備え、
前記通信装置から前記第1のグループ識別子に対応付けられた要求メッセージを受信すると、前記解析サーバは、前記テーブルを用いて第1のサーバ情報を特定し、
前記解析サーバは、前記識別情報と前記第1のサーバ情報を、前記通信装置に送信し、
前記通信装置は、前記第1のサーバ情報で識別されるデータサーバに、前記識別情報と前記ユーザ識別子を通知する
ことを特徴とする請求項2または3に記載の通信システム。 - 前記通信装置に前記解析結果の取得を要求する端末をさらに備え、
前記通信装置は、
前記端末から前記解析結果の取得を要求されると、前記データサーバにデータが保持されているユーザのグループに対して割り当てられた識別子であるグループ識別子を用いて、前記解析サーバに前記要求メッセージを送信し、
前記解析サーバから前記対象仮名に対応付けられた解析結果を受信すると、受信した解析結果を前記端末に送信する、
ことを特徴とする請求項1〜4のいずれかに記載の通信システム。 - ユーザに対応付けてデータを保持するデータサーバは、前記データ中の前記ユーザについての秘匿される情報である秘匿情報を仮名に置き換えた置換データを生成し、
前記データサーバは、前記置換データを解析サーバに送信し、
前記解析サーバは、
前記置換データを解析し、
前記置換データの解析結果を、前記解析結果の生成に使用した置換データに含まれる仮名に対応付けて記憶し、
通信装置から解析結果の送信を要求する要求メッセージを受信すると、前記要求メッセージを識別する識別情報を前記通信装置に送信し、
前記データサーバは、前記解析結果を要求するユーザを識別するユーザ識別子と前記識別情報を対応付けた情報を前記通信装置から受信すると、前記ユーザ識別子で識別されるユーザの置換データに含まれる仮名である対象仮名を、前記解析サーバに通知し、
前記解析サーバは、前記対象仮名に対応付けられた解析結果を前記通信装置に送信する
ことを特徴とする通信方法。 - ユーザのデータを保持するサーバから、仮名に対応付けられたデータを受信する受信部と、
前記データを解析して解析結果を生成する解析部と、
前記解析結果を、前記解析結果の生成に用いたデータに対応付けられた仮名に対応付けて記憶する記憶部と、
前記解析結果を要求する要求メッセージを前記受信部が受信すると、前記要求メッセージに対応付けた識別情報を生成する生成部と
前記要求メッセージの送信元に前記識別情報を送信する送信部と、
前記送信元から前記解析結果を要求するユーザを識別する情報と前記識別情報を受信した前記サーバから、前記解析結果を要求しているユーザに対応付けられた仮名である対象仮名を取得すると、前記対象仮名に対応付けられた解析結果を、前記送信部を介して前記送信元に出力する出力部
を備えることを特徴とする通信装置。 - ユーザのデータを保持するサーバから、仮名に対応付けられたデータを受信し、
前記データを解析して解析結果を生成し、
前記解析結果を、前記解析結果の生成に用いたデータに対応付けられた仮名に対応付けて記憶し、
前記解析結果を要求する要求メッセージを受信すると、前記要求メッセージに対応付けた識別情報を生成し、
前記要求メッセージの送信元に前記識別情報を送信し、
前記送信元から前記解析結果を要求するユーザを識別する情報と前記識別情報を受信した前記サーバから、前記解析結果を要求しているユーザに対応付けられた仮名である対象仮名を取得すると、前記対象仮名に対応付けられた解析結果を前記送信元に送信する
処理をコンピュータに行わせることを特徴とする通信プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012202526A JP5895782B2 (ja) | 2012-09-14 | 2012-09-14 | 通信システム、通信装置、通信方法、および、通信プログラム |
US14/024,667 US9398075B2 (en) | 2012-09-14 | 2013-09-12 | Communication system, communication apparatus, communication method, and storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012202526A JP5895782B2 (ja) | 2012-09-14 | 2012-09-14 | 通信システム、通信装置、通信方法、および、通信プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014056549A true JP2014056549A (ja) | 2014-03-27 |
JP5895782B2 JP5895782B2 (ja) | 2016-03-30 |
Family
ID=50275634
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012202526A Expired - Fee Related JP5895782B2 (ja) | 2012-09-14 | 2012-09-14 | 通信システム、通信装置、通信方法、および、通信プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9398075B2 (ja) |
JP (1) | JP5895782B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016062487A (ja) * | 2014-09-19 | 2016-04-25 | 富士ゼロックス株式会社 | 中継装置、データ処理システム及びプログラム |
JP2016151822A (ja) * | 2015-02-16 | 2016-08-22 | 富士通株式会社 | ストレージシステム、ストレージ制御装置及びストレージ制御プログラム |
JP2020113006A (ja) * | 2019-01-10 | 2020-07-27 | 富士通株式会社 | Webサーバ、ログイン判定方法及びプログラム |
JP2022012994A (ja) * | 2020-07-02 | 2022-01-18 | トヨタ自動車株式会社 | 情報処理システム及び情報処理方法 |
JP2023508631A (ja) * | 2020-09-29 | 2023-03-03 | グーグル エルエルシー | オンライン対話における情報へのアクセスの保護 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6306866B2 (ja) * | 2013-12-09 | 2018-04-04 | キヤノン株式会社 | 通信装置及びその制御方法、並びにプログラム |
KR101661265B1 (ko) * | 2015-04-22 | 2016-09-30 | 주식회사 테르텐 | 운영 서버와 애플리케이션을 이용한 웹 브라우징 방법 |
US20180046828A1 (en) * | 2016-08-15 | 2018-02-15 | Fujitsu Limited | Information processing apparatus, information processing system and information processing method |
CN111030818A (zh) * | 2020-01-09 | 2020-04-17 | 上海金仕达软件科技有限公司 | 一种基于微服务网关的统一会话管理方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207837A (ja) * | 2001-01-10 | 2002-07-26 | Toshiba Corp | 劣化診断方法、劣化診断仲介装置及び劣化診断装置並びにプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003173376A (ja) * | 2001-12-06 | 2003-06-20 | Nippon Joho Tsushin Consulting Kk | データ集中収集管理システム、サーバ装置 |
JP2008117365A (ja) * | 2006-10-13 | 2008-05-22 | Hitachi Software Eng Co Ltd | 健康コンサルティングシステム |
JP2011039710A (ja) * | 2009-08-07 | 2011-02-24 | Hitachi Solutions Ltd | 情報管理システム |
US20120131075A1 (en) * | 2010-11-23 | 2012-05-24 | Kube Partners Limited | Private information storage system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6571279B1 (en) * | 1997-12-05 | 2003-05-27 | Pinpoint Incorporated | Location enhanced information delivery system |
US6738808B1 (en) * | 2000-06-30 | 2004-05-18 | Bell South Intellectual Property Corporation | Anonymous location service for wireless networks |
US7844717B2 (en) * | 2003-07-18 | 2010-11-30 | Herz Frederick S M | Use of proxy servers and pseudonymous transactions to maintain individual's privacy in the competitive business of maintaining personal history databases |
US8028329B2 (en) * | 2005-06-13 | 2011-09-27 | Iamsecureonline, Inc. | Proxy authentication network |
JP4611946B2 (ja) | 2006-08-10 | 2011-01-12 | 日本電信電話株式会社 | 利用者回線認証システム、利用者回線認証方法および利用者回線認証プログラム |
JP5222662B2 (ja) * | 2008-08-22 | 2013-06-26 | 株式会社日立製作所 | コンテンツ制御システム |
JP2011145754A (ja) | 2010-01-12 | 2011-07-28 | Nec Corp | シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム |
-
2012
- 2012-09-14 JP JP2012202526A patent/JP5895782B2/ja not_active Expired - Fee Related
-
2013
- 2013-09-12 US US14/024,667 patent/US9398075B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002207837A (ja) * | 2001-01-10 | 2002-07-26 | Toshiba Corp | 劣化診断方法、劣化診断仲介装置及び劣化診断装置並びにプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2003173376A (ja) * | 2001-12-06 | 2003-06-20 | Nippon Joho Tsushin Consulting Kk | データ集中収集管理システム、サーバ装置 |
JP2008117365A (ja) * | 2006-10-13 | 2008-05-22 | Hitachi Software Eng Co Ltd | 健康コンサルティングシステム |
JP2011039710A (ja) * | 2009-08-07 | 2011-02-24 | Hitachi Solutions Ltd | 情報管理システム |
US20120131075A1 (en) * | 2010-11-23 | 2012-05-24 | Kube Partners Limited | Private information storage system |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016062487A (ja) * | 2014-09-19 | 2016-04-25 | 富士ゼロックス株式会社 | 中継装置、データ処理システム及びプログラム |
JP2016151822A (ja) * | 2015-02-16 | 2016-08-22 | 富士通株式会社 | ストレージシステム、ストレージ制御装置及びストレージ制御プログラム |
JP2020113006A (ja) * | 2019-01-10 | 2020-07-27 | 富士通株式会社 | Webサーバ、ログイン判定方法及びプログラム |
JP7120033B2 (ja) | 2019-01-10 | 2022-08-17 | 富士通株式会社 | Webサーバ、ログイン判定方法及びプログラム |
JP2022012994A (ja) * | 2020-07-02 | 2022-01-18 | トヨタ自動車株式会社 | 情報処理システム及び情報処理方法 |
JP7342809B2 (ja) | 2020-07-02 | 2023-09-12 | トヨタ自動車株式会社 | 情報処理システム及び情報処理方法 |
JP2023508631A (ja) * | 2020-09-29 | 2023-03-03 | グーグル エルエルシー | オンライン対話における情報へのアクセスの保護 |
JP7383142B2 (ja) | 2020-09-29 | 2023-11-17 | グーグル エルエルシー | オンライン対話における情報へのアクセスの保護 |
US11841978B2 (en) | 2020-09-29 | 2023-12-12 | Google Llc | Protecting access to information in online interactions |
Also Published As
Publication number | Publication date |
---|---|
JP5895782B2 (ja) | 2016-03-30 |
US20140082138A1 (en) | 2014-03-20 |
US9398075B2 (en) | 2016-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5895782B2 (ja) | 通信システム、通信装置、通信方法、および、通信プログラム | |
JP4864289B2 (ja) | ネットワークユーザ認証システムおよび方法 | |
US7454623B2 (en) | Distributed hierarchical identity management system authentication mechanisms | |
JP5614340B2 (ja) | システム、認証情報管理方法、およびプログラム | |
KR100613316B1 (ko) | 단일 사용 승인을 사용하는 신원 관리 시스템 | |
US9245266B2 (en) | Auditable privacy policies in a distributed hierarchical identity management system | |
Miculan et al. | Formal analysis of Facebook Connect single sign-on authentication protocol | |
US20100011431A1 (en) | Methods and apparatus for authorizing access to data | |
CN103004244A (zh) | 结合Web应用和网页的通用引导架构使用 | |
JPWO2013046336A1 (ja) | グループ定義管理システム | |
Basney et al. | An OAuth service for issuing certificates to science gateways for TeraGrid users | |
JP5618883B2 (ja) | 認証システム、認証連携装置、認証方法 | |
JP2015090993A (ja) | 暗号制御装置、暗号制御方法、及びプログラム | |
JP4637612B2 (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
CN110224824A (zh) | 数字证书处理方法、装置、计算机设备和存储介质 | |
JP2012181662A (ja) | アカウント情報連携システム | |
US20150281187A1 (en) | Key transmitting method and key transmitting system | |
CA2468351C (en) | Distributed hierarchical identity management system authentication mechanisms | |
JP2011145754A (ja) | シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム | |
CA2468585C (en) | Auditable privacy policies in a distributed hierarchical identity management system | |
JP2004302907A (ja) | ネットワーク装置及び認証サーバ | |
JP6745864B2 (ja) | 機密情報管理システム | |
Käppeli | CloudMLS: A cloud-based E2EE scheme | |
Koilpillai et al. | Token-Based Identity Model Using OpenID Connect For Unmanaged Systems | |
So et al. | Authenticating Requests in Drupal 8 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20151224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160202 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5895782 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |