JP6561441B2 - 情報処理装置、アクセス制御方法、通信システム、及びプログラム - Google Patents
情報処理装置、アクセス制御方法、通信システム、及びプログラム Download PDFInfo
- Publication number
- JP6561441B2 JP6561441B2 JP2014180948A JP2014180948A JP6561441B2 JP 6561441 B2 JP6561441 B2 JP 6561441B2 JP 2014180948 A JP2014180948 A JP 2014180948A JP 2014180948 A JP2014180948 A JP 2014180948A JP 6561441 B2 JP6561441 B2 JP 6561441B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- resource
- terminal
- request
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1813—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
- H04L12/1822—Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Telephonic Communication Services (AREA)
Description
通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信する受信部と、
該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
を有し、
前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する。
なお、実施例を説明するための全図において、同一機能を有するものは同一符号を用い、繰り返しの説明は省略する。
図1は、本発明の一実施形態に係る伝送システム1の概略図であり、まずは図1を用いて、本実施形態の概略を説明する。
次に、本実施形態のハードウェア構成を説明する。図2は、本実施形態に係る端末10の外観図である。以下、端末10の長手方向をX軸方向、水平面内でX軸方向に直交する方向をY軸方向、X軸方向及びY軸方向に直交する方向(鉛直方向)をZ軸方向として説明する。
次に、本実施形態の機能構成について説明する。図5は、本実施形態の伝送システム1を構成する各端末、装置及びシステムの機能ブロック図である。図5では、端末10、中継装置30、及び管理システム50が、通信ネットワーク2を介してデータ通信することができるように接続されている。
端末10は、送受信部11、操作入力受付部12、ログイン要求部13、撮像部14、音声入力部15a、音声出力部15b、表示制御部16、記憶・読出処理部19、及び宛先リスト作成部20を有している。これら各部は、図3に示されている各構成要素のいずれかが、ROM102に記憶されているプログラムに従ったCPU101からの命令によって動作することで実現される機能又は手段である。また、端末10は、図3に示されているRAM103によって構築される揮発性記憶部1000、及び図3に示されているフラッシュメモリ104によって構築される揮発性記憶部1100を有している。
次に、端末の各部を詳細に説明する。端末10の送受信部11は、図3に示されているネットワークI/F111によって実現され、通信ネットワーク2を介して他の端末、装置又はシステムと各種データ(情報)の送受信を行う。この送受信部11は、所望の宛先端末と通話を開始する前から、管理システム50より、宛先候補としての各端末の状態を示す各状態情報の受信を開始する。なお、この状態情報は、各端末10の稼動状態(ONラインかOFFラインかの状態)だけでなく、ONラインであっても更に通話中であるか、待受け中であるか等の詳細な状態を示す。また、この状態情報は、各端末10の稼動状態だけでなく、端末10でケーブルが端末10から外れていたり、音声を出力するが画像は出力させなかったり、音声を出力さないようにする(MUTE)等、様々な状態を示す。以下では、一例として、状態情報が稼動状態を示す場合について説明する。
次に、中継装置30の機能又は手段について説明する。中継装置30は、送受信部31、状態検知部32、データ品質確認部33、変更品質管理部34、データ品質変更部35、及び記憶・読出処理部39を有している。これら各部は、図4に示されている各構成要素のいずれかが、ROM202に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、中継装置30は、図4に示されているHD204により構築され、中継装置30の電源をOFFにしても各種データや情報の記憶が維持される不揮発性記憶部3000を有している。
不揮発性記憶部3000には、図7に示されているような変更品質管理テーブルによって構成されている変更品質管理DB(Data Base)3001が構築される。変更品質管理テーブルでは、画像データの中継先としての端末10のIPアドレス、及びこの中継先に中継装置30が中継する画像データの画質が関連付けられて管理される。
次に、中継装置30の各機能構成について詳細に説明する。なお、以下では、中継装置30の各部を説明するにあたって、図4に示されている各構成要素のうち、中継装置30の各部を実現させるための主な構成要素との関係も説明する。
次に、管理システム50の機能又は手段について説明する。管理システム50は、送受信部51、状態管理部53、端末抽出部54、端末状態取得部55、中継装置選択部56、セッション管理部57、品質決定部58、記憶・読出処理部59、遅延時間管理部60、決定部61、判定部62、及び宛先リスト管理部65を有している。これら各部は、図4に示されている各構成要素のいずれかが、ROM202に記憶されているプログラムに従ったCPU201からの命令によって動作することで実現される機能又は手段である。また、管理システム50は、図4に示されているHD204により構築され、管理システム50の電源をOFFにしても各種データや情報の記憶が維持される不揮発性記憶部5000を有している。この不揮発性記憶部5000には、図6に示されている宛先リスト枠1100−1が記憶されている。更に、管理システム50は、図4に示されているRAM203によって構築される揮発性記憶部5100を有している。
不揮発性記憶部5000には、図9に示されているような中継装置管理テーブルによって構成されている中継装置管理DB5001が構築されている。この中継装置管理テーブルでは、各中継装置30の中継装置ID毎に、各中継装置30の稼動状態、稼動状態が示される状態情報が管理システム50で受信された受信日時、中継装置30のIPアドレス、及び中継装置30における最大データ伝送速度(Mbps)が関連付けられて管理される。例えば、図9に示されている中継装置管理テーブルにおいて、中継装置IDが「111a」の中継装置30aは、稼動状態が「ONライン」で、管理システム50で状態情報が受信された日時が「2009年11月10日の13時00分」で、この中継装置30aのIPアドレスが「1.2.1.2」で、この中継装置30aにおける最大データ伝送速度が100Mbpsであることが示されている。
また、不揮発性記憶部5000には、図10に示されているような端末管理テーブルによって構成されている端末管理DB5003が構築されている。この端末管理テーブルでは、各端末10の端末ID毎に、各端末10を宛先とした場合の宛先名、各端末10の稼動状態、他の端末との通信状態、後述のログイン要求情報が管理システム50で受信された受信日時、及び端末10のIPアドレスが関連付けられて管理される。例えば、図10に示されている端末管理テーブルにおいて、端末IDが「01aa」の端末10aaは、端末名が「日本 東京事業所 AA端末」で、稼動状態が「ONライン」で、通信状態が他の端末と通信しておらず待受け中の状態を示す「None」で、管理システム50でログイン要求情報が受信された日時が「2009年11月10日の13時40分」で、この端末10aaのIPアドレスが「1.2.1.3」であることが示されている。尚、通信状態には、他の端末を呼び出し中の状態を示す「Calling」、他の端末から呼び出されている状態を示す「Ringing」、他の端末との通話の要求を許可したか、他の端末との通話の要求が許可された状態を示す「Accepted」、他の端末と通話中の状態を示す「Busy」等が含まれる。
更に、不揮発性記憶部5000には、図11に示されているような宛先リスト管理テーブルによって構成されている宛先リスト管理DB5004が構築されている。この宛先リスト管理テーブルでは、テレビ会議における通話の開始を要求する要求元端末の端末IDに対して、宛先端末の候補として登録されている宛先端末の端末IDが全て関連付けられて管理される。例えば、図11に示されている宛先リスト管理テーブルにおいて、端末IDが「01aa」である要求元端末(端末10aa)からテレビ会議における通話の開始を要求することができる宛先端末の候補は、端末IDが「01ab」の端末10ab、端末IDが「01ba」の端末10ba、及び端末IDが「01bb」の端末10bb等であることが示されている。この宛先端末の候補は、要求元端末から管理システム50に対する追加又は削除の要請により、追加又は削除されることで更新される。
また、この不揮発性記憶部5000には、図12に示されているようなセッション管理テーブルによって構成されているセッション管理DB5005が構築されている。このセッション管理テーブルでは、端末間で通話データが通信されるセッションを識別するためのセッションID毎に、画像データ及び音声データの中継に使用される中継装置30の中継装置ID、要求元端末の端末ID、宛先端末の端末ID、宛先端末において画像データが受信される際の受信の遅延時間(ms)、及びこの遅延時間が示されている遅延情報を宛先端末から送られて来て管理システム50で受信された受信日時が関連付けられて管理される。例えば、図12に示されているセッション管理テーブルにおいて、セッションID「se1」を用いて実行されたセッションで選択された中継装置30a(中継装置ID「111a」)は、端末IDが「01aa」の要求元端末(端末10aa)と、端末IDが「01bb」の宛先端末(端末10bb)と、端末IDが「01cb」の宛先端末(端末10cb)と、端末IDが「01db」の宛先端末(端末10db)との間で、画像データ及び音声データを中継しており、宛先端末(端末10db)において「2009年11月10日の14時00分」時点における画像データの遅延時間が200(ms)であることが示されている。なお、2つの端末10の間でテレビ会議を行う場合には、上記宛先端末ではなく要求元端末から送信されてきた遅延情報に基づいて、遅延情報の受信日時を管理してもよい。但し、3つ以上の端末10の間でテレビ会議を行う場合には、画像データ及び音声データの受信側の端末10から送信されてきた遅延情報に基づいて、遅延情報の受信日時を管理する。
更に、不揮発性記憶部5000には、図13に示されているような品質管理テーブルによって構成されている品質管理DB5007が構築されている。この品質管理テーブルでは、要求元端末又は宛先端末における画像データの遅延時間(ms)に応じて、中継装置30で中継させる画像データの画質(画像の品質)が関連付けられて管理される。
更に、不揮発性記憶部5000には、図14に示されているような中継装置選択管理テーブルによって構成されている中継装置選択管理DB5008が構築されている。この品質管理テーブルでは、管理システム50によって管理される全ての端末10の各端末IDに対して、画像データ及び音声データの中継に使用される中継装置30の中継装置IDが関連付けられて管理される。
また、不揮発性記憶部5000には、図15、図16、図17に示されているような状態変更管理テーブルによって構成されている状態変更管理DB5009が構築されている。図15の状態変更管理テーブルでは、端末間の通信の状態を変更させる要求を示す変更要求情報(変更情報の一例)と、状態管理部53によって変更される前の通信の状態を示す変更前状態情報と、状態管理部53によって変更された状態を示す変更情報とが関連付けられて管理される。また、図16の状態変更管理テーブルでは、変更要求情報と、要求元端末と宛先端末とを識別するための端末情報と、変更前状態情報と、変更情報とが関連付けられて管理される。図17の状態変更管理テーブルでは、変更要求情報と、端末情報と、通信の開始を要求する旨の変更要求情報「Invite」を受信した複数の端末のいずれかから通信の開始を拒否する旨の変更要求情報「Reject」を受信した場合に、複数の端末のすべてから変更要求情報「Reject」を受信したか否かを判定した結果を示す判定情報と、変更前状態情報と、変更情報とが関連付けられて管理される。尚、変更要求情報には、上記の「Invite」、「Reject」の他、通信の開始を許可する旨の変更要求情報「Accept」、通信の開始の要求を取り消す旨の変更要求情報「Cancel」、通話データの中継の開始を要求する旨の変更要求情報「Join」、既に端末間のセッションが確立されている場合にこのセッションへの参加を要求する旨の変更要求情報「Call」、通信の終了を要求する旨の変更要求情報「Leave」等が含まれる。
次に、管理システム50の各機能部について詳細に説明する。なお、以下では、管理システム50の各部を説明するにあたって、図4に示されている各構成要素のうち、管理システム50の各部を実現させるための主な構成要素との関係も説明する。
図20は、本実施形態の伝送システム1を構成するデータセンタ80の機能ブロック図である。図20には、データセンタ80が備えるサーバのうち、主に認可サーバ(Authorization Server)について示す。認可サーバに加え、APIサーバ等の他のサーバや、データベースを備えることもできる。
更に、不揮発性記憶部8000には、図21に示されているような端末認証管理テーブルによって構成されている端末認証管理DB8001が構築されている。この端末認証管理テーブルでは、データセンタ80によって管理される全ての端末10の各端末IDに対して、各パスワードが関連付けられて管理される。例えば、図21に示されている端末認証管理テーブルにおいて、端末10aaの端末IDは「01aa」で、パスワードは「aaaa」であることが示されている。
更に、不揮発性記憶部8000には、図22に示されているようなアクセス可否判断テーブルによって構成されているアクセス管理DB8002が構築されている。このアクセス可否判断テーブルでは、データセンタ80によってアクセス管理される保護リソースについて、アクセストークンを発行したデータセンタのIDなどの識別情報(source_dc)、及び保護リソースへのアクセスを要求されるデータセンタのIDなどの識別情報(destination_dc)の組み合わせと、保護リソースへのアクセスを許可するか否かを表す情報が紐付けられることによって対応付けられる。例えば、図22に示されているアクセス可否判断テーブルにおいて、アクセストークンを発行したデータセンタは「80ab」で保護リソースへのアクセスを要求されるデータセンタは「80cd」である場合、保護リソース「roster」及び「log」へのアクセスは拒否され(「false」)、保護リソース「user_profile」へのアクセスは許可される(「true」)ことが示されている。これによって、データセンタ80cdによってアクセス管理される保護リソースへのアクセスを該データセンタ80cdによって発行されたアクセストークン以外の他のアクセストークンではアクセスできないようにできる。つまり、データセンタ80cdによってアクセス管理される保護リソースを該データセンタ80cd以外のデータセンタ80ab、及び80efによるアクセス管理から隔離できる。
次に、データセンタ80の各部を詳細に説明する。なお、以下では、データセンタ80の各部を説明するにあたって、図4に示されている各構成要素のうち、データセンタ80の各部を実現させるための主な構成要素との関係も説明する。
図23乃至図26を用いて、本実施形態に係る伝送システム1における動作を説明する。なお、図23は、異なるデータセンタの認可サーバから取得したアクセストークンでのアクセスが許可される処理を示したシーケンス図である。つまり、データセンタ80abで発行したアクセストークンを用いてデータセンタ80efへアクセスする場合や、逆にデータセンタ80efで発行したアクセストークンを用いてデータセンタ80abへアクセスする場合である。図24は、異なるデータセンタの認可サーバから取得したアクセストークンでのアクセスが拒否される処理を示したシーケンス図である。図25は、アクセスするデータセンタを選択する処理を示したフローチャート(その1)である。図26は、アクセスするデータセンタを選択する処理を示したフローチャート(その2)である。
以上説明したように本実施形態によれば、データセンタによってアクセス管理される保護リソースを該データセンタ以外の他のデータセンタによるアクセス管理から隔離することができる。つまり、データセンタによってアクセス管理される保護リソースへのアクセスを該データセンタ80によって発行されたアクセストークン以外の他のデータセンタによって発行されたアクセストークンではアクセスできないようにできる。
上記実施形態では、図6に示されているように、宛先名1100−2等とアイコン1100−3a等を示した状態の宛先リスト枠1100−1が表示されるようにしたが、これに限るものではなく、宛先リスト枠1100−1は無く、宛先名1100−2等とアイコン1100−3a等のみが表示されるようにしてもよい。
11 送受信部
12 操作入力受付部
13 ログイン要求部
14 撮像部
15a 音声入力部
15b 音声出力部
16 表示制御部
19 記憶・読出処理部
20 宛先リスト作成部
30 中継装置
31 送受信部
32 状態検知部
33 データ品質確認部
34 変更品質管理部
35 データ品質変更部
39 記憶・読出処理部
50 管理システム
51 送受信部
53 状態管理部
54 端末抽出部
55 端末状態取得部
56 中継装置選択部
57 セッション管理部
58 品質決定部
59 記憶・読出処理部
60 遅延時間管理部
61 決定部
62 判定部
63 変更要求情報判断部
65 宛先リスト管理部
80 データセンタ
81 送受信部
82 認証処理部
83 認可処理部
84 アクセストークン発行部
85 アクセストークン検証部
86 権限判断部
87 アクセス処理部
88 記憶・読出管理部
1000 不揮発性記憶部
1100 揮発性記憶部
3000 不揮発性記憶部
3001 変更品質管理DB
5000 不揮発性記憶部
5001 中継装置管理DB
5003 端末管理DB
5004 宛先リスト管理DB
5005 セッション管理DB
5007 品質管理DB
5008 中継装置割当管理DB
5009 状態変更管理DB
8000 不揮発性記憶部
8001 端末認証管理DB
8002 アクセス管理DB
Claims (8)
- 通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信する受信部と、
該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
を有し、
前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する、情報処理装置。 - 前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元と、前記アクセスリクエストによって前記リソースへのアクセスを要求する要求先とが異なる場合に該リソースへアクセスする権限がないと判断し、同じ場合に該リソースへアクセスする権限があると判断する、請求項1に記載の情報処理装置。
- アクセス処理部は、前記権限判断部によって前記リソースへアクセスする権限がないと判断した場合に、前記アクセスリクエストによってアクセスを要求するリソースへのアクセスを管理するサーバから、該リソースへアクセスするためのアクセストークンを取得することを促す、請求項1又は2に記載の情報処理装置。
- 前記通信端末によって送信される前記リソースへアクセスする際に用いるアクセストークンの発行を依頼する認証認可リクエストに基づいて、前記通信端末のクライアントが該リソースにアクセスする権限があるか否かを判断する認可処理部と、
前記認可処理部によって前記クライアントが該リソースにアクセスする権限があると判断した場合に、前記認証認可リクエストを送信した通信端末に前記アクセストークンを発行するアクセストークン発行部と、
該通信端末に該アクセストークンを送信する送信部と
を有し、
前記アクセストークン発行部は、前記アクセストークンを発行する発行元を表す情報を付帯したアクセストークンを発行する、請求項1ないし3のいずれか1項に記載の情報処理装置。 - 通信端末によって送信されるアクセスリクエストに応じて、所定のリソースへのアクセス制御を行う情報処理装置が実行するアクセス制御方法であって、
通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信し、
前記アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けた、アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断し、
前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可する、アクセス制御方法。 - 通信端末と、該通信端末と通信を行う情報処理装置とを有する通信システムであって、
前記通信端末は、
前記情報処理装置に、アクセスが管理されたリソースへのアクセスリクエストを送信する送信部
を有し、
前記情報処理装置は、
前記通信端末によって送信された前記アクセスリクエストを受信する受信部と、
該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
を有し、
前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する、通信システム。 - 通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信する受信部と、
該アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに基づいて、前記リソースへアクセスする権限があるか否かを判断する権限判断部と、
前記権限判断部によって、前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可するアクセス処理部と、
リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けたテーブルを有するアクセス管理データベースと
を有し、
前記権限判断部は、前記アクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、前記アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断する、通信システム。 - 通信端末によって送信されるアクセスリクエストに応じて、所定のリソースへのアクセス制御を行う情報処理装置としてコンピュータを機能させるプログラムであって、
前記プログラムは、
通信端末によって送信されるアクセスが管理されたリソースへのアクセスリクエストを受信し、
前記アクセスリクエストに付帯される前記リソースへアクセスする際に用いられるアクセストークンに付帯される該アクセストークンを発行した発行元を表す情報、及び前記アクセスリクエストによってリソースへのアクセスを要求する要求先を表す情報を検索キーとして、リソース毎に、前記通信端末へアクセストークンを発行した発行元を表す情報と、リソースへのアクセスを要求する要求先を表す情報との組み合わせに対して、アクセスする権限があるか否かを表す情報を紐付けた、アクセス管理データベースが有するテーブルを検索し、前記リソースへアクセスする権限があるか否かを判断し、
前記リソースへアクセスする権限があると判断した場合に、前記リソースへのアクセスを許可する、
ことを前記コンピュータに実行させる、プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014180948A JP6561441B2 (ja) | 2014-09-05 | 2014-09-05 | 情報処理装置、アクセス制御方法、通信システム、及びプログラム |
US14/838,569 US9942236B2 (en) | 2014-09-05 | 2015-08-28 | Information processing apparatus, access control method, and communication system |
EP15183310.0A EP2993862A1 (en) | 2014-09-05 | 2015-09-01 | Information processing apparatus, access control method, and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014180948A JP6561441B2 (ja) | 2014-09-05 | 2014-09-05 | 情報処理装置、アクセス制御方法、通信システム、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016057656A JP2016057656A (ja) | 2016-04-21 |
JP6561441B2 true JP6561441B2 (ja) | 2019-08-21 |
Family
ID=54035165
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014180948A Active JP6561441B2 (ja) | 2014-09-05 | 2014-09-05 | 情報処理装置、アクセス制御方法、通信システム、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US9942236B2 (ja) |
EP (1) | EP2993862A1 (ja) |
JP (1) | JP6561441B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9961249B2 (en) | 2012-09-17 | 2018-05-01 | Gregory Thomas Joao | Apparatus and method for providing a wireless, portable, and/or handheld, device with safety features |
US20160157074A1 (en) | 2014-11-30 | 2016-06-02 | Raymond Anthony Joao | Personal monitoring apparatus and method |
US10567381B1 (en) | 2015-12-17 | 2020-02-18 | Amazon Technologies, Inc. | Refresh token for credential renewal |
US20180077207A1 (en) * | 2016-09-15 | 2018-03-15 | Takeru Inoue | Information processing terminal, communication system, information processing method, and recording medium |
JP6643373B2 (ja) * | 2018-02-09 | 2020-02-12 | キヤノン株式会社 | 情報処理システムと、その制御方法とプログラム |
TWI655550B (zh) * | 2018-03-20 | 2019-04-01 | 廣達電腦股份有限公司 | 資料轉發系統 |
US10931656B2 (en) | 2018-03-27 | 2021-02-23 | Oracle International Corporation | Cross-region trust for a multi-tenant identity cloud service |
US11165634B2 (en) | 2018-04-02 | 2021-11-02 | Oracle International Corporation | Data replication conflict detection and resolution for a multi-tenant identity cloud service |
US11258775B2 (en) | 2018-04-04 | 2022-02-22 | Oracle International Corporation | Local write for a multi-tenant identity cloud service |
US10764273B2 (en) | 2018-06-28 | 2020-09-01 | Oracle International Corporation | Session synchronization across multiple devices in an identity cloud service |
US11061929B2 (en) * | 2019-02-08 | 2021-07-13 | Oracle International Corporation | Replication of resource type and schema metadata for a multi-tenant identity cloud service |
US11321343B2 (en) | 2019-02-19 | 2022-05-03 | Oracle International Corporation | Tenant replication bootstrap for a multi-tenant identity cloud service |
US11669321B2 (en) | 2019-02-20 | 2023-06-06 | Oracle International Corporation | Automated database upgrade for a multi-tenant identity cloud service |
US11765547B2 (en) | 2019-07-30 | 2023-09-19 | Raymond Anthony Joao | Personal monitoring apparatus and methods |
JP7043480B2 (ja) * | 2019-12-27 | 2022-03-29 | キヤノン株式会社 | 情報処理システムと、その制御方法とプログラム |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
US11775780B2 (en) | 2021-03-01 | 2023-10-03 | Raymond Anthony Joao | Personal monitoring apparatus and methods |
CN114238801A (zh) * | 2021-12-10 | 2022-03-25 | 北京达佳互联信息技术有限公司 | 一种页面加载方法、装置、电子设备及存储介质 |
CN114489486B (zh) * | 2021-12-28 | 2023-07-14 | 无锡宇宁智能科技有限公司 | 行业数据长存储方法、设备及存储介质 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002245008A (ja) * | 2001-02-21 | 2002-08-30 | Nippon Telegr & Teleph Corp <Ntt> | 証明書を用いた権利の検証方法及び装置並びにプログラム及び記録媒体 |
JP4573559B2 (ja) | 2004-04-07 | 2010-11-04 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム |
EP1895440A1 (en) | 2006-09-01 | 2008-03-05 | Nokia Siemens Networks Gmbh & Co. Kg | Token-based service access |
JP5521577B2 (ja) * | 2010-01-27 | 2014-06-18 | 株式会社リコー | 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム |
EP2534864B1 (en) * | 2010-02-12 | 2019-11-27 | BCE Inc. | Seamless mobile subscriber identification |
JP5541092B2 (ja) | 2010-03-03 | 2014-07-09 | 株式会社リコー | 伝送端末、伝送方法、及び伝送端末用プログラム |
JP2012103876A (ja) * | 2010-11-10 | 2012-05-31 | Hitachi Ltd | アクセス制御方法 |
US9071616B2 (en) * | 2010-11-18 | 2015-06-30 | Microsoft Technology Licensing, Llc | Securing partner-enabled web service |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
US9774581B2 (en) * | 2012-01-20 | 2017-09-26 | Interdigital Patent Holdings, Inc. | Identity management with local functionality |
JP5845973B2 (ja) * | 2012-03-01 | 2016-01-20 | 富士通株式会社 | サービス利用管理方法、プログラム、および情報処理装置 |
US9060273B2 (en) * | 2012-03-22 | 2015-06-16 | Blackberry Limited | Authentication server and methods for granting tokens comprising location data |
US20140007213A1 (en) * | 2012-06-29 | 2014-01-02 | Wepay, Inc. | Systems and methods for push notification based application authentication and authorization |
US9038138B2 (en) * | 2012-09-10 | 2015-05-19 | Adobe Systems Incorporated | Device token protocol for authorization and persistent authentication shared across applications |
CN104023198A (zh) | 2013-02-28 | 2014-09-03 | 株式会社理光 | 通信管理系统、通信终端、以及通信方法 |
-
2014
- 2014-09-05 JP JP2014180948A patent/JP6561441B2/ja active Active
-
2015
- 2015-08-28 US US14/838,569 patent/US9942236B2/en active Active
- 2015-09-01 EP EP15183310.0A patent/EP2993862A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
JP2016057656A (ja) | 2016-04-21 |
US9942236B2 (en) | 2018-04-10 |
EP2993862A1 (en) | 2016-03-09 |
US20160072822A1 (en) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6561441B2 (ja) | 情報処理装置、アクセス制御方法、通信システム、及びプログラム | |
JP7303499B2 (ja) | 第一の伝送端末、伝送方法、伝送用プログラム及び伝送システム | |
JP6379496B2 (ja) | 管理装置、通信システム及びプログラム | |
JP5949272B2 (ja) | 通信システムおよびプログラム | |
RU2573649C2 (ru) | Устройство управления передачей, программа, система управления передачей и способ управления передачей | |
JP6019920B2 (ja) | 管理システムおよびプログラム | |
JP6051782B2 (ja) | 通信システムおよびプログラム | |
JP5998383B2 (ja) | 伝送管理システム、伝送システム、伝送管理方法、及びプログラム | |
JP6303324B2 (ja) | 通信システム、管理装置、通信方法およびプログラム | |
JP5884964B2 (ja) | 伝送システム、及び伝送方法 | |
JP6201299B2 (ja) | 通信システム、通信方法およびプログラム | |
JP6492562B2 (ja) | 伝送システム、伝送管理装置およびプログラム | |
JP5919670B2 (ja) | アクセス対象管理システム、プログラム、及びプログラム提供システム | |
JP6107977B2 (ja) | アクセス制御装置、通信システム、プログラム、及びアクセス制御方法 | |
JP6304264B2 (ja) | 管理システム、管理方法 | |
JP6327338B2 (ja) | 宛先端末、伝送システム、中継装置の選択方法、及び記録媒体 | |
JP6572655B2 (ja) | 通信管理システム、通信システム、通信管理方法、及びプログラム | |
JP6349764B2 (ja) | 伝送システムおよびプログラム | |
JP5811315B2 (ja) | 端末、端末用プログラム、及び、情報送信方法 | |
JP6493439B2 (ja) | 伝送システム、プログラム、および伝送方法 | |
JP5644533B2 (ja) | 認証システム、認証方法、及び認証システム用プログラム | |
JP5482941B2 (ja) | 伝送管理システム、伝送システム、伝送管理システム用プログラム、及び、接続方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170822 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180619 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180808 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190122 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190625 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190708 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6561441 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |