JP5845973B2 - サービス利用管理方法、プログラム、および情報処理装置 - Google Patents
サービス利用管理方法、プログラム、および情報処理装置 Download PDFInfo
- Publication number
- JP5845973B2 JP5845973B2 JP2012045245A JP2012045245A JP5845973B2 JP 5845973 B2 JP5845973 B2 JP 5845973B2 JP 2012045245 A JP2012045245 A JP 2012045245A JP 2012045245 A JP2012045245 A JP 2012045245A JP 5845973 B2 JP5845973 B2 JP 5845973B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- token
- server
- certification information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Description
〔第1の実施の形態〕
まず第1の実施の形態について説明する。第1の実施の形態は、他の装置でユーザ認証されたユーザに対して発行された証明情報に基づいて、自装置で提供するサービスを利用する権利を証明する証明情報を連鎖的に発行する際に、連鎖的な証明情報の発行を行った回数をカウントアップするものである。
受信手段2aは、発行元の装置が提供するサービスに対するユーザの利用権を証明する証明情報を、ユーザ4の使用する端末装置5から受信する。証明情報は、一の証明情報に基づき他の証明情報を発行する連鎖的な処理が行われた回数と、発行元の装置の識別子とが含まれる。
なお情報処理装置2と同様の機能を、他の情報処理装置1,3も有している。また受信手段2a、生成手段2b、および送信手段2cは、情報処理装置が有するCPU(Central Processing Unit)により実現することができる。また、図1に示した各要素間を接続する線は通信経路の一部を示すものであり、図示した通信経路以外の通信経路も設定可能である。
図2は、第1の実施の形態における連鎖的な証明情報の発行処理の手順の一例を示すシーケンス図である。図2の例では、情報処理装置1で提供されるサービスを「サービスA」、情報処理装置2で提供されるサービスを「サービスB」、情報処理装置3で提供されるサービスを「サービスC」とする。以下、図2に示す処理をステップ番号に沿って説明する。
[ステップS3]情報処理装置3は、認証情報に基づいて、ユーザ認証を行う。例えば情報処理装置3は、予め登録されたアカウント情報の中に、端末装置5から送られた認証情報に合致するアカウント情報があるか否かを判断する。情報処理装置3は、該当するアカウント情報があれば、ユーザ4を、そのアカウント情報に対応するユーザであると認証する。
[ステップS5]端末装置5は、認証結果をモニタなどに表示する。
[ステップS7]端末装置5は、ユーザ4の操作に応答し、ユーザ認証を行った情報処理装置3に対して証明情報発行要求を送信する。例えば、証明情報発行要求の送信は、認証情報送信と同じセッションで行われる。
[ステップS10]端末装置5は、サービスC用の証明情報を情報処理装置2に送信する。例えば端末装置5は、証明情報発行要求にサービスC用の証明情報を付与し、サービスC用の証明情報を含む証明情報発行要求を、情報処理装置2に送信する。
生成手段2bは、取得した証明情報に、発行元の装置の識別子として情報処理装置3の識別子が設定されていることで、自身以外の装置で発行された証明情報であると認識する。次に生成手段2bは、情報処理装置2が提供するサービスBに対するユーザ4の利用権を証明する証明情報を生成する。生成される証明情報には、受信した証明情報に示される回数に1を加算した回数と、情報処理装置2の識別子とが含まれる。受信したサービスC用の証明情報に示される回数は「0」であるため、生成手段2bが生成した証明情報には回数「1」が設定される。生成手段2bは、生成された証明情報を送信手段2cに渡す。
[ステップS13]端末装置5は、サービスB用の証明情報を情報処理装置1に送信する。例えば端末装置5は、証明情報発行要求にサービスB用の証明情報を付与し、サービスB用の証明情報を含む証明情報発行要求を、情報処理装置1に送信する。
[ステップS16]端末装置5は、サービスA用の証明情報を付与したサービス要求を、情報処理装置1に送信する。
このようにして、連鎖的な証明情報の発行を行う際に、その証明情報に、連鎖的な証明情報の発行を行った回数を付与することができる。その結果、各情報処理装置では、連鎖的な証明情報の発行が行われた回数を把握可能となり、その回数に基づいて、さまざまな制御を行うことができる。例えば、受信した証明情報に示される、連鎖的な証明情報の発行が行われた回数が、予め設定された閾値を超えた場合、証明情報の発行を抑止することができる。
次に第2の実施の形態について説明する。第2の実施の形態は、サービスを利用する権利を証明する証明情報に、証明情報の連鎖発行回数のカウンタを設けるものである。なお、第2の実施の形態では、証明情報の一例としてトークンを用いる。トークンには、発行者や連鎖発行回数以外に、電子署名を付与することができる。第2の実施の形態では、各サーバは、連鎖的なトークンの発行を行うごとに、カウンタの値をカウントアップする。
図5は、複数のサービスを連携させて実行する業務の一例を示す図である。図5には、典型的なソフトウェア開発プロジェクトにおけるサービスの連携例が示されている。
図6は、第2の実施の形態における各装置の機能の一例を示す図である。端末装置31ではアプリケーション31aが実行されている。アプリケーション31aは、端末装置31がアプリケーションソフトウェアを実行することによって実現されている機能である。アプリケーション31aは、ユーザ21からの操作入力に応じて、サーバにサービス要求を送信し、各サーバで決定された役割に応じた範囲でのサービスを利用する。なおアプリケーション31aは、サーバにサービス要求を送信する前に、そのサーバにトークン発行要求を送信し、そのサーバで提供されるサービス上の役割を含むトークンを取得する。トークンは、決定された役割に応じた範囲内で、サーバで提供されるサービスを使用する権利を有しているユーザであることを証明する情報である。またアプリケーション31aは、ユーザ21がアカウントを有しているサーバに対しては、認証要求を送信し、ユーザ認証を受けることができる。
DB110は、データ提供サービスによって提供するデータを記憶する。DB110としては、例えばHDD103内の記憶領域の一部が使用される。
図7は、信頼関係情報記憶部の格納情報の一例を示す図である。信頼関係情報記憶部120には、ユーザ管理テーブル121、関係定義テーブル122、および連鎖閾値123が格納されている。
図8は、トークンに含まれる情報の一例を示す図である。トークン40には、トークン発行者41、連鎖発行回数42、認証内容43、および電子署名44が含まれる。
連鎖発行回数42は、他のサーバで発行されたトークンに基づいて、連鎖してトークンを発行した回数である。例えば、ユーザの個人認証を行ったサーバが発行したトークンには、連鎖発行回数として初期値「0」が設定される。そしてトークンを付与したトークン発行要求に応じて、サーバが自己のサービスを利用する権利があることを示すトークンを発行する際に、元となったトークンの連鎖発行回数をカウントアップした値が、新たに生成したトークンに設定される。
図9は、トークンを連鎖的に発行することによるサービス提供処理の第1の例を示すシーケンス図である。図9には、サーバ300にアカウントを有するユーザ23が、サーバ100で提供されるサービスを利用する場合の例が示されている。なお、図9に示す処理では、既にユーザ23は、端末装置33を用いてサーバ300からユーザ認証を受けているものとする。また、サーバ100が提供するサービスを「サービスA」、サーバ200が提供するサービスを「サービスB」、サーバ300が提供するサービスを「サービスC」とする。各サーバ100,200,300には、連鎖閾値「1」が設定されている。さらに、アプリケーション33aには、サーバ300とサーバ100とに、サーバ200を間に挟んだ間接的な関係が存在していることが、予め定義されているものとする。
[ステップS102]端末装置33のアプリケーション33aは、ユーザ23の操作に応答し、トークン発行要求をサーバ300に送信する。
[ステップS105]端末装置33のアプリケーション33aは、サービスC用のトークンを付与した、サービスBのトークン発行要求を生成する。そしてアプリケーション33aは、サービスBのトークン発行要求をサーバ200に送信する。
[ステップS108]端末装置33のアプリケーション33aは、サービスB用のトークンを付与した、サービスAのトークン発行要求を生成する。そしてアプリケーション33aは、サービスAのトークン発行要求をサーバ100に送信する。
[ステップS111]端末装置33のアプリケーション33aは、サービスA用のトークンを付与した、サービスAのサービス要求を生成する。そしてアプリケーション33aは、サービスAのサービス要求をサーバ100に送信する。
[ステップS113]端末装置33は、サーバ100から処理結果の応答を受信すると、処理結果をモニタ11に表示する。
[ステップS122]端末装置34のアプリケーション34aは、ユーザ24の操作に応答し、トークン発行要求をサーバ400に送信する。
[ステップS125]端末装置34のアプリケーション34aは、サービスD用のトークンを付与した、サービスCのトークン発行要求を生成する。そしてアプリケーション34aは、サービスCのトークン発行要求をサーバ300に送信する。
[ステップS128]端末装置34のアプリケーション34aは、サービスC用のトークンを付与した、サービスBのトークン発行要求を生成する。そしてアプリケーション34aは、サービスBのトークン発行要求をサーバ200に送信する。
[ステップS131]端末装置34のアプリケーション34aは、サービスB用のトークンを付与した、サービスAのトークン発行要求を生成する。そしてアプリケーション34aは、サービスAのトークン発行要求をサーバ100に送信する。
[ステップS134]端末装置34は、サーバ100からのエラー応答を受信すると、エラー終了したことを示す処理結果をモニタ11に表示する。
[ステップS141]認証部130は、サーバ200で発行されたトークンを取得する。
[ステップS143]認証部130は、有効性の判定の結果、トークンが有効であれば処理をステップS145に進める。また認証部130は、トークンが無効であれば、処理をステップS144に進める。
[ステップS145]認証部130は、トークンを生成する。この処理の詳細は後述する(図13参照)。
次に、有効性判定処理について詳細に説明する。
[ステップS151]認証部130は、取得したトークンの電子署名が正しいか否かを判断する。例えば認証部130は、サーバ200の公開鍵によって電子署名が正しい内容に復号できた場合に、電子署名が正しいと判断する。認証部130は、電子署名が正しい場合、処理をステップS152に進める。また認証部130は、電子署名が正しくない場合、処理をステップS155に進める。
[ステップS155]認証部130は、電子署名が正しくないか、トークン発行者との間に直接の信頼関係がないか、連鎖発行回数が連鎖閾値を超えているかのいずれかの場合、取得したトークンが無効であると判定し、有効性判定処理を終了する。すなわち、署名が正しくない場合、トークン発行者との間に信頼関係がない場合、または連鎖発行回数が連鎖閾値を超えている場合には、トークンの発行が抑止される。
図13は、トークン生成処理の手順の一例を示すフローチャートである。以下、図17に示す処理をステップ番号に沿って説明する。
[ステップS162]認証部130は、取得したトークンの連鎖発行回数をLとする。
[ステップS163]認証部130は、サーバ100自身の識別子(URLなど)と、Iとが等しいか否かを判断する。認証部130は、等しい場合、処理をステップS165に進める。また認証部130は、等しくなければ、処理をステップS164に進める。
[ステップS165]認証部130は、自身の識別子を発行者とし、Lを連鎖発行回数として、トークンを生成する。
以下、図14、図15を参照して、発行されるトークンの推移例について説明する。なお、図14、図15の例では、各サーバに設定されている連鎖閾値は「2」であるものとする。また端末装置31からのトークン発行要求が、サーバ100、サーバ200(1回目)、サーバ200(2回目)、サーバ100、サーバ200a、サーバ100の順で送信されたものとする。
次に第3の実施の形態について説明する。第3の実施の形態は、第2の実施の形態における連鎖発行回数に代えて、トークンに、トークン発行者の識別子を発行履歴として設定するようにしたものである。
図18は、第3の実施の形態における有効性判定処理の手順の一例を示すフローチャートである。図18に示す処理のうち、ステップS201,S202,S205,S206の処理は、それぞれ図12に示した第2の実施の形態におけるステップS151,S152,S154,S155の処理と同様である。第2の実施の形態と異なるステップS203,S204では、以下の処理が行われる。
[ステップS211]認証部130は、取得したトークンの発行者をIとする。
[ステップS217]認証部130は、自身の識別子を発行者、配列hを発行履歴としてトークンを生成する。
次に、第4の実施の形態について説明する。第4の実施の形態は、サーバ間の関係性に従って、各ユーザに役割を設定し、役割に応じた範囲内のサービスを提供するものである。
図27は、第4の実施の形態におけるトークンに含まれる情報の一例を示す図である。トークン80には、トークン発行者81、連鎖発行回数82、役割リスト83、アクセス主体84、および電子署名85が含まれる。
図28は、自身が認証したユーザへのトークン発行処理の手順の一例を示すフローチャートである。以下、図28に示す処理をステップ番号に沿って説明する。なお、以下の処理は、既にユーザ認証を受けたユーザ21が使用する端末装置31から、トークン発行要求を受信したサーバ100が実行するものとする。
[ステップS302]認証部130は、ユーザ管理テーブル121aから、ユーザuに対応するレコードを検索し、ユーザの役割rAを決定する。
[ステップS304]認証部130は、割り当てる役割があるか否かを判断する。例えば認証部130は、ステップS302の検索において検出したレコードに、役割が設定されていれば、役割があると判断する。また認証部130は、ステップS302の検索において検出したレコードに、役割が設定されていなければ、役割がないと判断する。認証部130は、割り当てるべき役割がある場合、処理をステップS305に進める。また認証部130は、割り当てるべき役割がない場合、トークンを送信せずに処理を終了する。
このような手順で、ユーザ21がアカウントを有するサーバ100においてトークンが発行される。
[ステップS311]認証部130は、サーバ200で発行されたトークンを取得する。
[ステップS314]認証部130は、割り当てるべき役割があるか否かを判断する。例えば認証部130は、トークン生成処理の結果、サーバ100が提供するサービスにおける役割が設定されたトークンが生成されていれば、役割があると判断する。また認証部130は、トークン生成処理において、役割がないためにトークンの生成に失敗した場合、役割がないと判断する。認証部130は、役割があれば処理をステップS315に進める。また認証部130は、役割がなければ、トークンを発行せずに処理を終了する。
第4の実施の形態における関係に基づくトークン発行処理の手順は、図11に示した第2の実施の形態の処理と同様である。ただし第4の実施の形態では、図11に示した処理のうち、トークン生成処理(ステップS145)の詳細が第2の実施の形態と異なる。
図30は、第4の実施の形態におけるトークン生成処理の手順の一例を示すフローチャートである。以下、図30に示す処理をステップ番号に沿って説明する。
[ステップS322]認証部130は、取得したトークンの連鎖発行回数をLとする。
[ステップS323]認証部130は、取得したトークンの役割リストに設定されている役割配列をrAとする。
[ステップS326]認証部130は、RとrAとの組に該当するレコードを、役割割当ポリシ定義テーブル124から検索する。次に認証部130は、検索によって該当したレコードを、Lで絞り込む。例えば認証部130は、検索で該当したレコードを、連鎖閾値がL以上のレコードに絞り込む。そして認証部130は、絞り込まれたレコードそれぞれにおける自身が認める役割の配列をrBとする。
[ステップS328]認証部130は、自身の識別子を発行者、rBを役割リスト、Lを連鎖発行回数として、トークンを生成する。
次に、第5の実施の形態について説明する。第5の実施の形態は、第4の実施の形態における連鎖発行回数に代えて、発行履歴をトークンに含めるようにしたものである。
[ステップS401]認証部130は、取得したトークンの発行者をIとする。
[ステップS403]認証部130は、取得したトークンの役割リストに設定されている役割配列をrAとする。
[ステップS407]認証部130は、配列hにサーバ100自身の識別子が含まれているか否かを判断する。認証部130は、サーバ100自身の識別子が含まれている場合、処理をステップS408に進める。また認証部130は、サーバ100自身の識別子が含まれていない場合、処理をステップS409に進める。
[ステップS410]認証部130は、配列hのエントリ数を、連鎖発行回数Lとする。
このようにして、他のサーバとの関係、およびそのサーバでのユーザの役割との組に応じた、自身が提供するサービス上の役割を、他のサーバで認証されたユーザに対して割り当てることができる。例えば子会社の社員に対しては、孫会社の社員よりも広い範囲で、サービスを提供することができる。
なお第4,第5の実施の形態では、取得したトークンの発行元のサーバが割り当てたユーザの役割と、そのサーバと自サーバとの関係との組に応じて、自サーバで提供するサービス上でのユーザの役割を決定しているが、他の方法で役割を決定してもよい。例えば、トークンの連鎖発行回数に応じて役割を決定することができる。この場合、連鎖発行回数が増加するほど、提供可能なサービスの内容の制限が多い役割を設定することで、自サーバとの間の信頼関係が低いサーバで認証を受けたユーザほど、提供するサービスの内容の制限を厳しくすることができる。
2a 受信手段
2b 生成手段
2c 送信手段
4 ユーザ
5 端末装置
Claims (9)
- 情報処理装置が、
発行元の装置が提供するサービスに対するユーザの利用権を証明する証明情報であり、一の証明情報に基づき他の証明情報を発行する連鎖的な発行処理が行われた回数と、発行元の装置の識別子とを含む証明情報を、前記ユーザの使用する端末装置から受信し、
前記受信した証明情報の発行元の装置の識別子が、前記情報処理装置以外の識別子である場合に、前記受信した証明情報に示される回数に1を加算した回数と、前記情報処理装置の識別子とを含み、前記情報処理装置が提供するサービスに対する前記ユーザの利用権を証明する証明情報を生成し、
前記生成した証明情報を、前記端末装置に送信する、
サービス利用管理方法。 - 前記証明情報には、証明情報を発行した装置の識別子のリストが含まれ、該証明情報の連鎖的な発行処理が行われた回数が、該リスト内の装置の識別子の数で表されており、
前記情報処理装置は、
前記証明情報の生成の際に、前記受信した証明情報に含まれている前記リスト内の識別子の数を計数して、該証明情報に対して行われた連鎖的な発行処理の回数を認識し、前記受信した証明情報に含まれている前記リストを更新し、該更新されたリストを、前記生成した証明情報に含める、
ことを特徴とする請求項1記載のサービス利用管理方法。 - 前記情報処理装置は、
前記証明情報の生成の際に、前記受信した証明情報に含まれている前記リスト内に、前記情報処理装置の識別子である第一の識別子が含まれているかどうかを判断し、該第一の識別子が含まれている場合、該リストから該第一の識別子以降の識別子を削除して得られるリストを、前記更新されたリストとする、
ことを特徴とする請求項2記載のサービス利用管理方法。 - 前記情報処理装置は、
前記証明情報の生成の際に、前記受信した証明情報に示される回数が、予め設定されている閾値以下か否かを判断し、該閾値以下でなければ、証明情報の生成を抑止する、
ことを特徴とする請求項1乃至3のいずれかに記載のサービス利用管理方法。 - 前記情報処理装置は、
前記証明情報の生成の際に、前記情報処理装置との間で関係を有する装置の識別子が設定された関係情報を参照し、前記受信した証明情報の発行元の装置の識別子が、前記関係情報に登録されていなければ、証明情報の生成を抑止する、
ことを特徴とする請求項1乃至4のいずれかに記載のサービス利用管理方法。 - 前記証明情報には、該証明情報を発行した装置が提供するサービス上での前記ユーザの役割が示されており、
前記情報処理装置は、
前記証明情報の生成の際に、前記情報処理装置との間で関係を有する装置の識別子、前記情報処理装置に対する該装置の関係、該装置で提供されたサービス上での役割と該関係との組に応じた閾値が予め設定された関係情報を参照し、前記受信した証明情報の発行元の装置の識別子が、前記情報処理装置との間で関係を有する装置の識別子であり、かつ前記受信した証明情報に示される回数が、前記受信した証明情報を発行した装置の関係と、該装置が提供するサービス上での前記ユーザの役割との組に応じた閾値以下であるという要件を満たすか否かを判断し、該要件を満たした場合、証明情報を生成し、該要件を満たさない場合、証明情報の生成を抑止する、
ことを特徴とする請求項1乃至5のいずれかに記載のサービス利用管理方法。 - 前記証明情報には、該証明情報を発行した装置が提供するサービス上での前記ユーザの役割が示されており、
前記情報処理装置は、
前記証明情報の生成の際に、前記情報処理装置との間で関係を有する装置の識別子、前記情報処理装置に対する該装置の関係、該装置で提供されたサービス上での役割と該関係との組に応じた、前記情報処理装置で提供するサービス上での役割が予め設定された関係情報を参照し、前記受信した証明情報の発行元の装置の識別子に対応する装置の関係と、該装置が提供するサービス上での前記ユーザの役割との組に応じた、前記情報処理装置で提供するサービス上での役割を決定し、該決定した役割を含む証明情報を生成する、
ことを特徴とする請求項1乃至6のいずれかに記載のサービス利用管理方法。 - 情報処理装置に、
発行元の装置が提供するサービスに対するユーザの利用権を証明する証明情報であり、一の証明情報に基づき他の証明情報を発行する連鎖的な発行処理が行われた回数と、発行元の装置の識別子とを含む証明情報を、前記ユーザの使用する端末装置から受信し、
前記受信した証明情報の発行元の装置の識別子が、前記情報処理装置以外の識別子である場合に、前記受信した証明情報に示される回数に1を加算した回数と、前記情報処理装置の識別子とを含み、前記情報処理装置が提供するサービスに対する前記ユーザの利用権を証明する証明情報を生成し、
前記生成した証明情報を、前記端末装置に送信する、
処理を実行させるプログラム。 - 情報処理装置であって、
発行元の装置が提供するサービスに対するユーザの利用権を証明する証明情報であり、一の証明情報に基づき他の証明情報を発行する連鎖的な発行処理が行われた回数と、発行元の装置の識別子とを含む証明情報を、前記ユーザの使用する端末装置から受信する受信手段と、
前記受信した証明情報の発行元の装置の識別子が、前記情報処理装置以外の識別子である場合に、前記受信した証明情報に示される回数に1を加算した回数と、前記情報処理装置の識別子とを含み、前記情報処理装置が提供するサービスに対する前記ユーザの利用権を証明する証明情報を生成する生成手段と、
前記生成した証明情報を、前記端末装置に送信する送信手段と、
を有する情報処理装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012045245A JP5845973B2 (ja) | 2012-03-01 | 2012-03-01 | サービス利用管理方法、プログラム、および情報処理装置 |
EP13155908.0A EP2634720B1 (en) | 2012-03-01 | 2013-02-20 | Service usage management method, recording medium, and information processing device |
US13/778,857 US9203828B2 (en) | 2012-03-01 | 2013-02-27 | Service usage management method, recording medium, and information processing device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012045245A JP5845973B2 (ja) | 2012-03-01 | 2012-03-01 | サービス利用管理方法、プログラム、および情報処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013182375A JP2013182375A (ja) | 2013-09-12 |
JP5845973B2 true JP5845973B2 (ja) | 2016-01-20 |
Family
ID=47826891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012045245A Active JP5845973B2 (ja) | 2012-03-01 | 2012-03-01 | サービス利用管理方法、プログラム、および情報処理装置 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9203828B2 (ja) |
EP (1) | EP2634720B1 (ja) |
JP (1) | JP5845973B2 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9043890B1 (en) * | 2013-05-30 | 2015-05-26 | Emc Corporation | Distributed authentication against stored user identifiers and user templates via pseudonym association |
EP3051745B1 (en) * | 2013-09-23 | 2020-05-06 | Samsung Electronics Co., Ltd. | Security management method and security management device in home network system |
JP6288241B2 (ja) * | 2014-02-24 | 2018-03-07 | 富士通株式会社 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
JP6561441B2 (ja) * | 2014-09-05 | 2019-08-21 | 株式会社リコー | 情報処理装置、アクセス制御方法、通信システム、及びプログラム |
JP6983685B2 (ja) * | 2018-01-31 | 2021-12-17 | キヤノン株式会社 | 情報処理システム、クライアント装置、認証認可サーバー、制御方法とそのプログラム |
US11196733B2 (en) * | 2018-02-08 | 2021-12-07 | Dell Products L.P. | System and method for group of groups single sign-on demarcation based on first user login |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69130461T2 (de) * | 1990-05-11 | 1999-06-10 | Int Computers Ltd | Zugriffsteuerung in einem verteilten Rechnersystem |
JP2000222360A (ja) * | 1999-02-01 | 2000-08-11 | Matsushita Electric Ind Co Ltd | 認証方法、認証システム及び認証処理プログラム記録媒体 |
US7269735B2 (en) * | 2000-08-28 | 2007-09-11 | Contentgaurd Holdings, Inc. | Instance specific digital watermarks |
JP4177040B2 (ja) * | 2001-07-17 | 2008-11-05 | 松下電器産業株式会社 | コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法 |
JP2005338979A (ja) * | 2004-05-25 | 2005-12-08 | Nippon Telegr & Teleph Corp <Ntt> | ライセンス発行管理方法、装置、プログラムおよび同プログラムを記録した記録媒体 |
BRPI0513195A (pt) | 2004-07-09 | 2008-04-29 | Matsushita Electric Ind Co Ltd | sistemas para administrar autenticação e autorização de usuário, e para suportar o usuário, métodos para administrar autenticação e autorização de usuário, para acessar serviços de múltiplas redes, para o controlador de autenticação processar uma mensagem de pedido de autenticação, selecionar a combinação de controladores de autenticação do resultado de busca, autenticar um usuário, e descobrir o caminho a um domìnio tendo relação empresarial com o domìnio doméstico, para o controlador de autorização processar a mensagem de pedido de autorização de serviço, e executar autorização de serviço, para um controlador de autenticação e autorização executar autenticação e autorização de serviço, para proteger o sìmbolo de usuário, e para a autoridade de controle de acesso no domìnio doméstico do usuário prover ao controlador de autenticação uma informação de perfil de assinatura limitada do usuário, para alcançar autenticação e autorização rápidas, e para alcançar registro único para acessar múltiplas redes, e, formatos para informação de capacidade de assinatura, para um sìmbolo de usuário, para um domìnio tendo relação empresarial com o domìnio doméstico de um usuário para pedir afirmação de autenticação e de autorização, e para um terminal de usuário indicar suas credenciais para acessar múltiplas redes em múltiplos domìnios administrativos |
JP2006031064A (ja) * | 2004-07-12 | 2006-02-02 | Hitachi Ltd | セッション管理システム及び管理方法 |
JP4959152B2 (ja) * | 2005-06-20 | 2012-06-20 | Kddi株式会社 | 認証システムおよび同システムにおける認証情報委譲方法 |
US7540022B2 (en) * | 2005-06-30 | 2009-05-26 | Nokia Corporation | Using one-time passwords with single sign-on authentication |
US8924194B2 (en) * | 2006-06-20 | 2014-12-30 | At&T Intellectual Property Ii, L.P. | Automatic translation of advertisements |
GB2449510A (en) * | 2007-05-24 | 2008-11-26 | Asim Bucuk | A method and system for the creation, management and authentication of links between people, entities, objects and devices |
US20090193507A1 (en) * | 2008-01-28 | 2009-07-30 | Wael Ibrahim | Authentication messaging service |
JP2009272737A (ja) * | 2008-05-01 | 2009-11-19 | Panasonic Corp | 秘匿認証システム |
CN101771564B (zh) * | 2008-12-31 | 2013-10-09 | 华为技术有限公司 | 会话上下文的处理方法、装置和系统 |
JP2011160383A (ja) * | 2010-02-04 | 2011-08-18 | Konica Minolta Business Technologies Inc | 監視装置、監視方法および監視プログラム |
US20120290483A1 (en) * | 2011-05-12 | 2012-11-15 | Moshe Hezrony | Methods, systems and nodes for authorizing a securized exchange between a user and a provider site |
-
2012
- 2012-03-01 JP JP2012045245A patent/JP5845973B2/ja active Active
-
2013
- 2013-02-20 EP EP13155908.0A patent/EP2634720B1/en active Active
- 2013-02-27 US US13/778,857 patent/US9203828B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9203828B2 (en) | 2015-12-01 |
US20130232557A1 (en) | 2013-09-05 |
EP2634720B1 (en) | 2018-08-29 |
JP2013182375A (ja) | 2013-09-12 |
EP2634720A1 (en) | 2013-09-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12008561B2 (en) | System for verification of pseudonymous credentials for digital identities with managed access to personal data on trust networks | |
JP5799855B2 (ja) | サービス提供方法、プログラム、および情報処理装置 | |
US10944574B2 (en) | Method for providing virtual asset service based on decentralized identifier and virtual asset service providing server using them | |
US8918856B2 (en) | Trusted intermediary for network layer claims-enabled access control | |
US7571473B1 (en) | Identity management system and method | |
US7454421B2 (en) | Database access control method, database access controller, agent processing server, database access control program, and medium recording the program | |
CN113711536A (zh) | 从区块链网络中提取数据 | |
JP5845973B2 (ja) | サービス利用管理方法、プログラム、および情報処理装置 | |
JP5365502B2 (ja) | ファイル管理装置、ファイル管理プログラム、およびファイル管理方法 | |
US20130067568A1 (en) | Resource Access Authorization | |
US20110321130A1 (en) | Network layer claims based access control | |
US10375177B1 (en) | Identity mapping for federated user authentication | |
JP2018533141A (ja) | エンドユーザによって起動されるアクセスサーバ真正性チェック | |
CN113056741A (zh) | 基于分布式账本的简档验证 | |
US8601540B2 (en) | Software license management | |
US20220029998A1 (en) | Systems and methods for managing domain name information | |
CN115053218A (zh) | 跨微服务的认证和授权 | |
US11386232B2 (en) | Distributed data management and verification | |
JP6733028B2 (ja) | 権限取り消し方法及びデバイス | |
CN115191104A (zh) | 由去中心化标识符锚定的去中心化标识 | |
US20120110011A1 (en) | Managing application access on a computing device | |
JP2014191766A (ja) | 貸出管理システム、貸出管理装置および貸出管理方法 | |
Sanzi et al. | Trust Profiling to Enable Adaptive Trust Negotiation in Mobile Devices | |
US11334557B2 (en) | Method and system for deriving metadata characteristics of derivative assets | |
US20230376220A1 (en) | Bridging authorization standard for cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20141112 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150707 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151027 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5845973 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |