JPWO2013046336A1 - グループ定義管理システム - Google Patents

グループ定義管理システム Download PDF

Info

Publication number
JPWO2013046336A1
JPWO2013046336A1 JP2011548470A JP2011548470A JPWO2013046336A1 JP WO2013046336 A1 JPWO2013046336 A1 JP WO2013046336A1 JP 2011548470 A JP2011548470 A JP 2011548470A JP 2011548470 A JP2011548470 A JP 2011548470A JP WO2013046336 A1 JPWO2013046336 A1 JP WO2013046336A1
Authority
JP
Japan
Prior art keywords
user
server
external
internal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011548470A
Other languages
English (en)
Other versions
JP5342020B2 (ja
Inventor
竜実 真下
竜実 真下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Application granted granted Critical
Publication of JP5342020B2 publication Critical patent/JP5342020B2/ja
Publication of JPWO2013046336A1 publication Critical patent/JPWO2013046336A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

内部IDと外部IDとの対応を容易に取得し、内部IDのグループ定義の情報を外部サイトに容易に反映させることが可能なグループ定義管理システムである。本発明の代表的な実施の形態は、内部サーバ10と外部サーバ20およびクライアントからなり、内部サーバ10は、内部ユーザ管理テーブル15と、内部IDにより認証を行う内部認証部11を有し、外部サーバ20は、外部ユーザ管理テーブル24と、外部IDにより認証を行い、指定されたユーザが正当な利用者であるかの問い合わせに対して外部IDの情報を応答する外部認証部21を有し、内部サーバ10は、さらに内部認証部11による認証を受けたユーザが利用するクライアントからの要求に応じて、外部サーバ20に対して当該ユーザが外部サーバ20の正当な利用者であるかの問い合わせを行い、応答された外部IDを内部IDと関連付けて内部ユーザ管理テーブル15に登録する認証連携部13を有する。

Description

本発明は、Webサイト間の連携技術に関し、特に、社内システム等の内部サイトとSNSサービス等の外部サイトとの間でユーザグループのメンバーの情報を連携するグループ定義管理システムに適用して有効な技術に関するものである。
近年、例えば、Facebook(登録商標)やTwitter(登録商標)などを始めとするいわゆるSNS(Social Networking Service)サービスの利用がグローバルな規模で拡がっており、コミュニケーションの手段として有効なツールであることが広く認識されてきている。そこで、これらのサービスを、個人的な利用だけではなく、例えば、企業等が社内外におけるコミュニケーションツールとして活用するということも検討されている。
ここで、例えば、企業等の社員が、社内システムと外部のSNSサービスとの両方を利用するという場面で用いられる仕組みとして、いわゆるシングルサインオン(SSO)の技術がある。SSOでは、ユーザが一度の認証(例えば社内システムでの認証)を行うことで、ユーザ認証が必要な複数のシステムやサーバに対して個別の認証手続きを行わずにアクセスすることを可能とする。この仕組みを実現する手法としては、例えば、各サーバやシステムがSAML(Security Assertion Markup Language)プロトコル(非特許文献1)を用いてサーバ間で通信を行って、特定のサーバで行った認証結果の情報をプライバシーを保ったまま自動的に引き継ぐことで、各サーバ等でのユーザによる再度の認証手続きを不要とするという手法がとられる。
また、例えば、特開2009−93580号公報(特許文献1)には、クライアントからユーザ認証装置へのアクセス要求を受信したときに、任意の認証用コード列を生成してクライアントへ送信する生成部と、第二のサーバが生成した応答用コード列と第一のサーバが生成した応答用コード列とを比較して、クライアントに対するユーザ認証装置へのアクセスを許可するか否かを判定する判定部とを備え、第二のサーバは、ログイン情報を共有する相手である第一のサーバにおけるユーザIDを持たない或いは持つ必要がない、すなわち、サーバから与えられる情報以外に、第二のサーバのユーザが第一のサーバ上の誰なのかを特定できる情報がないようにすることで、個人がある程度特定され得る個人情報の登録を要することなく、ある程度身元が保証されたユーザにそのサービスを提供できるようにするユーザ認証システムが記載されている。
特開2009−93580号公報
"Security Assertion Markup Language (SAML) v2.0"、[online]、2005年3月15日、OASIS(Organization for the Advancement of Structured Information Standards)、[平成23年9月8日検索]、インターネット<URL:http://www.oasis-open.org/standards#samlv2.0>
社員のコミュニケーションツールとして外部のSNSサービスを利用する場合、情報漏洩等の観点から、社員等の関係者のみが参加できるコミュニティやグループの中でコミュニケーションを行うよう制限するのが望ましい。この点、上記のようなSSOによる認証の仕組みでは、例えば、社内システムにログインすることで、再度のログイン処理を要さずに外部のSNSサービスを利用するということが可能であるものの、SNSサービスにおいて社員等の関係者のみが参加することができるようなコミュニティやグループを形成することを可能とするものではない。また、例えば、社員が自宅等で業務外にSNSサービスを利用する場合は、原則として社内システムにアクセスすることができないことから、そもそも社内システムとの間でのSSOの仕組み自体を利用することができない。
通常、企業等の社内システムにおいては、社員のユーザIDの登録・削除やグループの定義などの管理は、退職や異動等の人事情報と連携して行われている。そこで、外部のSNSサービスにおいても、社内システムで管理されているユーザ情報(部署等のユーザのグループに係る情報)を利用・参照してコミュニティやグループを形成することが考えられる。しかしながら、このような形で社内のユーザ情報を外部のSNSサービス(当該企業がその管理等についてコントロールすることができないサービス)に連携させることは、インフラの整備の面で負担が大きい。
そこで、外部のSNSサービスにおいて、管理者等が通常の運用手順に則って、社員のみが参加することができるコミュニティやグループを直接作成するということが考えられる。この場合、社内システムのユーザ情報をSNSサービスに連携させるインフラを整備する必要はない。しかしながら、この場合は、社員の人事異動等に伴ってユーザ情報に追加・変更等があった場合に、管理者等がその都度SNSサービスにおけるユーザ情報に反映させてメンテナンスする必要があるなど、管理者等の作業負担が大きく、また、反映漏れなどが生じる可能性もある。
また、この場合、管理者等は、社内における各社員のユーザIDと、当該社員のSNSサービスにおけるユーザIDとの対応付けを把握しておくことで、社内でのユーザIDについてのグループ定義の情報に基づいて、外部のSNSサービスにおけるユーザIDについてのグループ定義を行うことができる。このとき、例えば、管理者等が各社員に対して外部のSNSサービスにおけるユーザIDを問い合せて聞き出した上で、社内におけるユーザIDと対応付けて登録するという手法では非常に効率が悪い。
一方、例えば、各社員がSNSサービスで利用するユーザIDの情報を別途申告したり登録したりすることで社内のユーザIDとの対応付けを把握するという手法も考えられるが、申告漏れや虚偽の申告などにより、SNSサービスにおいて利用するユーザIDについての正確な情報を得ることができない。
そこで本発明の目的は、社内システム等の内部のサイトにおけるユーザIDと外部のサイトのSNSサービス等におけるユーザIDとの対応を容易に取得し、また、内部のサイトにおけるユーザIDのグループ定義の情報を外部のサイトのSNSサービスにおけるコミュニティ等を形成するユーザIDのグループ定義の情報に容易に反映させることが可能なグループ定義管理システムを提供することにある。本発明の前記ならびにその他の目的と新規な特徴は、本明細書の記述および添付図面から明らかになるであろう。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、以下のとおりである。
本発明の代表的な実施の形態によるグループ定義管理システムは、ネットワークに接続された第1のサーバと第2のサーバ、および前記第1のサーバと前記第2のサーバのいずれにも接続可能なクライアントからなるクループ定義管理システムであって、以下の特徴を有するものである。
すなわち、前記第1のサーバは、前記第1のサーバを利用可能な各ユーザについての第1のIDの情報、および各ユーザのグループ定義に係る情報を保持する第1のユーザ管理テーブルと、前記クライアントを介したユーザからの要求に応じて前記第1のIDにより当該ユーザの認証を行う第1の認証部を有し、前記第2のサーバは、前記第2のサーバを利用可能な各ユーザについての第2のIDの情報、および各ユーザのグループ定義に係る情報を保持する第2のユーザ管理テーブルと、前記クライアントを介したユーザからの要求に応じて前記第2のIDにより当該ユーザの認証を行い、また、指定されたユーザが前記第2のサーバの正当な利用者であるかの問い合わせに対して、正当な利用者である場合には前記第2のユーザ管理テーブルから取得した当該ユーザについての前記第2のIDの情報を応答する認証インタフェースを有する第2の認証部とを有する。
また、前記第1のサーバは、さらに、前記第1の認証部による認証を受けたユーザが利用する前記クライアントからの要求に応じて、前記第2のサーバに対して当該ユーザが前記第2のサーバの正当な利用者であるかの問い合わせを行い、前記第2のサーバから応答された当該ユーザについての前記第2のIDを、当該ユーザについての前記第1のIDと関連付けて前記ユーザ管理テーブルに登録する認証連携部を有することを特徴とするものである。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明の代表的な実施の形態によれば、社内システム等の内部のサイトにおけるユーザIDと外部のサイトのSNSサービス等におけるユーザIDとの対応を容易に取得することが可能となる。また、内部のサイトにおけるユーザIDのグループ定義の情報を外部のサイトのSNSサービス等におけるコミュニティやグループを形成するグループ定義の情報に容易に反映させることが可能となる。これらにより、外部のサイトのSNSサービス等において、社員など内部のサイトの特定のユーザのみがメンバーとして参加することができ、社内コミュニケーションを行うことが可能なコミュニティやグループを容易に形成することが可能となる。
本発明の一実施の形態であるグループ定義管理システムの構成例について概要を示した図である。 本発明の一実施の形態における内部サーバが外部サーバから対応するユーザの外部IDの情報を取得して登録する際の処理の流れの例について概要を示した図である。 本発明の一実施の形態における内部サーバでの内部IDのグループ定義の情報に基づいて外部サーバにおける外部IDのグループ定義を更新する際の処理の流れの例について概要を示した図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
本発明の一実施の形態であるグループ定義管理システムは、企業等において外部のSNSサービス等を社内コミュニケーション用に活用することを可能とするため、外部のSNSサービス等において特定のグループの社員等のみが参加することができるコミュニティやグループを形成することを支援するシステムである。
本実施の形態では、社内システム等の内部サイトにおける各ユーザ(社員等)のユーザID(内部サイトでのユーザIDであり、以下では「内部ID」と記載する場合がある)と、SNSサービス等の外部サイトにおいて各ユーザが利用するユーザID(外部サイトでのユーザIDであり、以下では「外部ID」と記載する場合がある)との対応関係を容易に取得可能とする。
これにより、内部サイトの管理者等が、社内等における部署やプロジェクト等に基づくユーザ(社員)のグループ定義に基づいて、SNSサービス等の外部サイト(内部サイトの企業等が管理や運用を原則としてコントロールできないサイトを含む)において、対応するユーザ(社員)のみが参加することができるクローズドのコミュニティやグループを形成し、またこれに含まれるメンバーの情報をメンテナンスすることを支援する。外部サイトが、ユーザのグループ定義の操作に係るコマンドやAPI(Application Programming Interface)等の外部インタフェースを有している場合は、これらを利用して自動的に外部サイトにおけるグループ定義の処理を行うことも可能である。
内部サイトは、社員等の各ユーザについて、外部サイトから対応する外部IDの情報を取得する。ここで、外部サイトは外部インタフェースとして認証APIを有しており、内部サイトはこれを利用して外部IDの情報を取得するものとする。ここでの認証APIは、ユーザIDとパスワードを指定して認証処理を行うものではなく、対象のユーザが、当該サイト(外部サイト)における正当な利用者であるか否かを応答するものであり、この応答内容には、対象のユーザの外部IDの情報が含まれる。認証APIは、他のWebサイトと認証情報を連携して動作することが想定されるSNSサービスなどでは、細かな実装方法は異なるものの、一般的に有するインタフェースである。
通常は、当該認証APIは、Webサイト間の連携においていわゆるSSOを実現するために用いられる。例えば、あるWebサイトA(例えば交流ゲームサイト)での認証システムが、他のWebサイトB(例えば提携するSNSサイト)が有する認証APIを利用して、対象のユーザがWebサイトBにおいて何らかの権限を持っていることを確認できれば利用を許可する、というような場合に用いられる。なお、ここでの利用は、WebサイトBではなくWebサイトAの利用が対象となる。
従って、従来の認証APIの利用形態は、WebサイトAにこれからログインするという状況で、WebサイトBの認証情報を取得するために用いられるものである。これに対し、本実施の形態では、後述するように、内部サイト、外部サイト双方に既にログインしている状態で、さらに、外部サイトから認証情報(外部サイトでログインしている外部IDの情報が含まれる)を取得するために用いるという点が異なっている。
<システム構成>
図1は、本発明の一実施の形態であるグループ定義管理システムの構成例について概要を示した図である。グループ定義管理システム1は、例えば、企業における社内システム等の内部サイトを構成するサーバシステムである内部サーバ10が、社内LAN(Local Area Network)等の内部ネットワーク30に接続される構成と、Facebook等のSNSサービスからなる外部サイトを構成するサーバシステムである外部サーバ20が、インターネット等の外部ネットワーク40に接続される構成とを有する。
内部ネットワーク30には、社員等のユーザが業務上利用するPC(Personal Computer)等の情報処理端末である内部クライアント61が接続され、外部ネットワーク40には、社員等が自宅などで個人として利用するPC等からなる外部クライアント62が接続されている。なお、内部クライアント61からは、内部ネットワーク30に対するアクセスが可能であるとともに、ゲートウェイサーバ50等を介して外部ネットワーク40に対するアクセスも可能であるものとする。また、外部クライアント62からは、原則として外部ネットワーク40に対するアクセスのみが可能であるが、例えば、VPN(Virtual Private Network)などを利用して、ゲートウェイサーバ50を介して内部ネットワーク30に対するアクセスを可能とするように構成してもよい。
内部サーバ10は、社内システム等の内部サイトを構成するサーバシステムであり、例えば、図示しないOS(Operating System)やWebサーバプログラム等のミドルウェア上で稼働するソフトウェアプログラムとして実装される内部認証部11、内部サイトアプリケーション12、認証連携部13、およびグループ管理部14などの各部を有する。また、データベース等により構成される内部ユーザ管理テーブル15を有する。
この内部ユーザ管理テーブル15は、内部サーバ10(内部サイト)にアクセスして内部サイトアプリケーション12によるサービス(社内システム)を利用することができる社員等のユーザに係るユーザ情報を保持する。ユーザ情報には、例えば、ユーザID(内部ID)やパスワード等の他に、各ユーザが属する部署やプロジェクト、社内活動などのグループやコミュニティの情報であるグループ定義の情報が含まれる。
内部認証部11は、内部クライアント61(もしくは外部クライアント62)を介して社員等のユーザが内部サーバ10(内部サイト)にアクセスする際のログイン認証に係る処理を行う。このとき、内部IDやパスワード等のユーザ情報を得るため、内部ユーザ管理テーブル15を参照する。
内部サイトアプリケーション12は、内部サイトで提供するサービスに係る処理を行うアプリケーションプログラムである。例えば、図示しないWebサーバプログラム上で稼働するWebアプリケーションとして実装され、ユーザは、内部クライアント61(もしくは外部クライアント62)上の図示しないWebブラウザを利用して内部サイトアプリケーション12により提供されるサービスを利用することができる。
認証連携部13は、内部認証部11を介してログインしたユーザについて、外部サーバ20(外部サイト)との間で上述した認証APIを用いて認証情報の連携を行い、当該ユーザの外部サーバ20におけるユーザID(外部ID)に係る情報を取得する。取得した外部IDの情報は、当該ユーザの内部IDの情報と対応付けて内部ユーザ管理テーブル15に登録する。すなわち、内部ユーザ管理テーブル15では、社員等のユーザについて、ユーザ情報として、社内システムで用いる内部IDと、外部のSNSサービスを利用する際に用いる外部IDとの対応関係についても保持する。
なお、各社員等のユーザは、原則として全員が内部IDを有するが、外部IDについては、ユーザによっては外部のSNSサービスを利用しないために有していない、もしくは社内コミュニケーション用には利用せず、個人的利用のみとすることから、登録されない場合もある。また、外部のSNSサービスで複数のユーザIDを有するユーザについては、社内コミュニケーションのために用いる外部IDのみ(複数であってもよい)が登録されるものとする。
グループ管理部14は、内部ユーザ管理テーブル15での内部IDのグループ定義の情報に基づいて、対応する外部IDのグループ定義についてのメンテナンス情報(グループの新規追加や、削除、変更などの指示情報)を出力する。当該メンテナンス情報に基づいて、例えば、管理者等が、外部サーバ20に対してコミュニティやグループの新規追加や削除、変更、およびこれらのコミュニティやグループに対する外部IDの新規追加や削除、変更などのグループ定義に係るメンテナンス処理を行うことができる。なお、外部サーバ20が、ユーザ情報のメンテナンスを行うためのコマンドやAPI等の外部インタフェースを有している場合は、これらを利用してメンテナンス情報に基づいて外部サーバ20における外部IDのグループ定義についてのメンテナンス処理を自動的に行うことも可能である。
外部サーバ20は、SNSサービス等の外部サイトを構成するサーバシステムであり、内部サーバ10と同様に、例えば、図示しないOSやWebサーバプログラム等のミドルウェア上で稼働するソフトウェアプログラムとして実装される外部認証部21、外部サイトアプリケーション22、およびユーザ管理インタフェース(I/F)23などの各部を有する。また、データベース等により構成される外部ユーザ管理テーブル24を有する。この外部ユーザ管理テーブル24は、外部サーバ20(外部サイト)にアクセスして外部サイトアプリケーション22によるSNSサービスを利用することができるユーザについての、外部IDやパスワード等を含むユーザ情報を保持する。
外部認証部21は、外部クライアント62もしくは内部クライアント61を介して社員等のユーザが外部サーバ20(外部サイト)にアクセスしてSNSサービスを利用する際のログイン認証に係る処理を行う。このとき、外部IDやパスワード等のユーザ情報を得るため、外部ユーザ管理テーブル24を参照する。なお、外部認証部21は、API等による外部インタフェースとして、上述した認証APIを有するものとする。
外部サイトアプリケーション22は、外部サイトで提供するSNSサービスに係る処理を行うアプリケーションプログラムである。例えば、図示しないWebサーバプログラム上で稼働するWebアプリケーションとして実装され、ユーザは、内部クライアント61もしくは外部クライアント62上の図示しないWebブラウザを利用して外部サイトアプリケーション22により提供されるSNSサービスを利用する。なお、本実施の形態では、外部サイトによって提供されるサービスをSNSサービスとしているが、これに限られず、社員等以外の多数のユーザが利用し、ユーザ毎にグループ等が形成されるようなサービスであれば適用することができる。
ユーザ管理インタフェース(I/F)23は、外部ユーザ管理テーブル24に登録され管理されているユーザIDや、SNSサービスにおけるグループやコミュニティなどのグループ定義の情報などを含むユーザ情報を管理(参照、登録、削除、変更等)するためのコマンドや、APIなどの公開された外部インタフェースである。当該インタフェースは、例えば、管理者等の特定のユーザがログインした上で利用可能なものであってもよいし、ユーザを介さずに鍵やパスワード等を用いて直接アクセス可能なものであってもよい。なお、外部サーバ20によってはこのようなプログラムやスクリプト等から利用可能なインタフェースを有さず、Webブラウザ等での操作による手動でのインタフェースしか有していないなどの場合もあるが、そのような外部サーバ20であっても適用することができる。
<処理の流れ(外部ID情報取得)>
以下では、内部サーバ10が、外部サーバ20から、特定のユーザについての当該外部サーバ20において社内コミュニケーションのために使用する外部IDの情報を取得し、内部IDと対応付けて内部ユーザ管理テーブル15に登録する際の処理について説明する。
図2は、内部サーバ10が外部サーバ20から対応するユーザの外部IDの情報を取得して登録する際の処理の流れの例について概要を示した図である。まず、内部クライアント61(もしくは外部クライアント62)は、Webブラウザを介して社員等のユーザから外部サーバ20に対する外部ID(図2の例ではユーザ“α”)を指定したログイン要求を受け付け(S01)、外部サーバ20に対してユーザ“α”のログイン要求を送信する(S02)。ログイン要求を受信した外部サーバ20では、外部認証部21により外部ユーザ管理テーブル24を参照して認証処理を行い(S03)、Webサーバプログラムによりユーザ“α”の当該セッションについてのセッション情報を生成して、認証結果とともに内部クライアント61に応答する。
さらに、内部クライアント61(もしくは外部クライアント62)は、同様に、Webブラウザを介して社員等のユーザから内部サーバ10に対する内部ID(図2の例ではユーザ“A”)を指定したログイン要求を受け付け(S04)、内部サーバ10に対してユーザ“A”のログイン要求を送信する(S05)。ログイン要求を受信した内部サーバ10では、内部認証部11により内部ユーザ管理テーブル15を参照して認証処理を行い(S06)、Webサーバプログラムによりユーザ“A”の当該セッションについてのセッション情報を生成して、認証結果とともに内部クライアント61に応答する。
なお、以降の処理では、内部クライアント61は、内部サーバ10へのアクセス(外部サーバ20へのアクセスについても同様)の際に当該セッション情報“A”を提示することで、当該アクセスが、ユーザ“A”として認証されているユーザによるものであることを示すものとするが、これに限らず、例えば、内部サーバ10に対してアクセスする毎に内部IDとパスワードを提示したり、公開鍵(例えばクライアント証明書等)による認証を行うような方式であってもよい。
その後、自動もしくはユーザからの指示に基づいて、内部クライアント61は、内部サーバ10に対して、外部サーバ20における外部IDの取得要求を送信する(S07)。外部IDの取得要求を受信した内部サーバ10では、当該アクセスに伴う情報(セッション情報“A”等)により、アクセスしているユーザがユーザ“A”であることを確認できる状況で、認証連携部13により、外部サーバ20に対して外部IDの取得要求(認証APIの実行要求)を送信する(S08)。
ここでは、認証連携部13は、例えば特許文献1や非特許文献1などの従来技術における認証の連携の手法と同様に、例えば、予め内部サーバ10と外部サーバ20との間でシェアされた鍵等の情報に基づいて、チャレンジアンドレスポンス方式によるチャレンジとして外部IDの取得要求を生成する。生成した取得要求は、例えば、内部クライアント61上のWebブラウザでのリダイレクトにより間接的に外部サーバ20に対して送信される。
外部IDの取得要求を受信した外部サーバ20では、外部認証部21により、対象のユーザが外部サーバ20上において正当なユーザであるか否かを確認するための認証APIを発行する。このとき、対象のユーザが外部サーバ20に既にログインしている場合は、外部サーバ20は、当該アクセスに伴う情報(セッション情報“α”等)により、当該ユーザに何ら問い合わせることなく、内部サーバ10に対して応答を返すことも技術的には可能であるが、外部サーバ20にログインしていない場合は、例えば、ログインを促したり、「内部サイトから問い合わせがきている」旨を当該ユーザに通知するとともに、当該ユーザの外部サーバ20上での権限に係る情報を内部サーバ10に送信することに対して諾否を確認するようにしてもよい。
本実施の形態では、外部サーバ20は、当該アクセスにおいて、対象のユーザの情報(セッション情報“α”等)が得られているため、当該ユーザはユーザ“α”であることが分かっていることになる。従って、例えば、内部サーバ10からの問い合わせに対して、外部ID(ユーザ“α”)に係る情報の提供を承認するか否かをWebブラウザ上での表示を介してユーザに問い合わせ(S09)、承認を得るようにしてもよい(S10)。
セッション情報“α”の情報を受信した外部サーバ20の外部認証部21は、セッション情報“α”に基づいて、対応する外部ID(ユーザ“α”)の情報を含む認証情報を取得し(S11)、セッション情報“α”に対応するユーザの外部IDはユーザ“α”であることの証明情報を内部サーバ10に対して送信する。ここでも、例えば、内部クライアント61上のWebブラウザでのリダイレクトにより、内部サーバ10に対して間接的にユーザ“α”であることの証明情報を送信する。
なお、内部サーバ10と外部サーバ20との間で直接通信を行うことで、より詳細な情報を受け渡したり、また、外部サーバ20から見て内部サーバ10がこれらの情報の受け渡しについて許可するよう設定されているものであるか否かを確認するようにしてもよい。これにより、例えば、外部サーバ20において、事前に登録されたサーバにのみ応答するよう制限が設けられているような場合であっても対応することが可能となる。
外部IDがユーザ“α”であることの証明情報を受信した内部サーバ10では、認証連携部13により、取得した外部IDの情報を、内部IDの情報と対応付けて内部ユーザ管理テーブル15に登録する(S12)。これにより、内部ユーザ管理テーブル15において、業務上使用する内部ID(ユーザ“A”)と外部ID(ユーザ“α”)との対応関係について把握することが可能となる。なお、上記の一連の処理は、外部サイトのSNSサービス等において、社内コミュニケーションを行うコミュニティ等への参加を希望するユーザ(社員)のみ行えばよい。
なお、上記の例では、ユーザが先に外部サーバ20(外部サイト)にログインし(ステップS01〜S03)、その後に内部サーバ10(内部サイト)にログインする(ステップS04〜S06)順となっているが、各サーバ(サイト)へのログインの順序は逆であってもよい。また、ステップS07で内部クライアント61が内部サーバ10に対して外部IDの取得要求を送信する前に、外部サーバ20に対するログインが行われていない(ステップS01〜S03に相当する処理が行われていない)状態であってもよい。このときは、例えば、ステップS09〜S10での処理に代えて、外部サーバ20に対するログイン処理(ステップS01〜S03に相当する処理)を内部クライアント61に対して要求して行うようにしてもよい。
また、内部サーバ10の認証連携部13から外部サーバ20に対して外部IDを問い合わせる手法についても種々のものがあり、これらを適宜利用することができる。例えば、上記の例のように外部サーバ20が認証情報の連携のために認証APIを提供しており、これを内部サーバ10から利用する方式に限らず、例えば、SSOの仕組みを利用して、単純に内部サーバ10の認証連携部13経由で外部サーバ20に対してログインする構成とすることで、その際に外部IDを取得するという方式をとることも可能である。
<処理の流れ(グループ定義情報のメンテナンス)>
以下では、内部サーバ10が、上述の図2に示した処理により、内部IDと外部IDとの対応関係を把握した後、内部サーバ10側(内部サイト)における社員の人事情報等に基づく内部IDのグループ定義の更新情報(新規追加、削除、変更等)に基づいて、外部サーバ20(外部サイト)における外部IDのグループ定義(グループやコミュニティの形成)をメンテナンスして、内部IDのグループ定義の情報を外部サーバ20における外部IDのグループ定義に自動的に反映させる際の処理について説明する。
図3は、内部サーバ10での内部IDのグループ定義の情報に基づいて外部サーバ20における外部IDのグループ定義を更新する際の処理の流れの例について概要を示した図である。まず、図2に示した処理におけるステップS01〜S06の処理と同様に、内部クライアント61(もしくは外部クライアント62)は、Webブラウザを介した社員等のユーザからのログイン要求を受けて、外部サーバ20および内部サーバ10の双方に対してログイン処理を行い、セッション情報(“α”および“A”)を取得する(S21〜S26)。なお、ここでのユーザは、外部サーバ20におけるユーザのグループ定義(グループやコミュニティの形成)について管理権限のあるユーザである。
その後、自動もしくはユーザからの指示に基づいて、内部クライアント61は、内部サーバ10に対して、セッション情報“A”およびセッション情報“α”に基づく外部サーバ20へのアクセスのための鍵類ともに、外部サーバ20におけるグループ定義の更新要求を送信する(S27)。グループ定義の更新要求を受信した内部サーバ10では、セッション情報“A”を確認した上で、グループ管理部14により、外部サーバ20に対して現状のグループ定義の取得要求を送信する(S28)。
ここでは、グループ管理部14は、例えば、外部サーバ20のユーザ管理I/F23を直接呼び出すことにより、グループ定義の取得要求を行う。なお、例えば、内部クライアント61上のWebブラウザを介して自動で画面を切り替えてデータを受け渡す等の処理により、間接的に外部サーバ20に対して要求を送信するなど、他の方式をとることも可能である。外部IDのグループ定義の取得要求を受信した外部サーバ20では、ユーザ管理I/F23により、外部ユーザ管理テーブル24から現状の外部IDのグループ定義情報を取得し(S29)、これを内部サーバ10に対して送信する。
現状の外部IDのグループ定義情報を受信した内部サーバ10では、グループ管理部14により、現状の外部IDのグループ定義情報と、内部ユーザ管理テーブル15のグループ定義情報との比較に基づいて、その差分から、外部IDのグループ定義についての更新情報(グループやコミュニティ、およびそのメンバーについての新規追加、削除、変更等に係る情報)を生成する(S30)。
その後、内部サーバ10のグループ管理部14は、グループ定義の更新情報とともに、外部サーバ20に対してグループ定義の更新要求を送信する(S31)。ここでも上記と同様に、例えば、外部サーバ20のユーザ管理I/F23を直接呼び出すことにより、グループ定義の更新要求を行う。なお、例えば、内部クライアント61上のWebブラウザを介して自動で画面を切り替えてデータを受け渡す等の処理により、間接的に外部サーバ20に対して要求を送信するなど、他の方式をとることも可能である。
外部IDのグループ定義の更新要求を受信した外部サーバ20では、グループ定義の更新情報に基づいて、ユーザ管理I/F23により、外部ユーザ管理テーブル24に対してグループ定義の更新の登録を行う(S32)。以上のような処理により、管理権限のあるユーザがログインした際に、外部サーバ20における管理対象のグループやコミュニティの現状のグループ定義について、内部サーバ10におけるグループ定義(社内の人事情報等に基づいて適宜更新される)と比較して最新の状態であるかチェックし、最新の状態となるよう、外部サーバ20におけるグループ定義に自動で反映させることが可能となる。
なお、図3に示した例では、外部サーバ20がユーザ管理I/F23を有しているため、これを利用して自動で外部ユーザ管理テーブル24における外部IDのグループ定義を更新することが可能であるが、外部サーバ20がこのような外部インタフェースを有さず、Webブラウザ等での操作による手動でのインタフェースしか有していない場合は、管理権限を有するユーザがこれを利用して手動でグループ定義を更新するようにしてもよい。また、例えば、グループ定義の更新情報からなるCSV(Comma Separated Values)ファイル等を外部サーバ20にアップロードして反映させるというようなインタフェースでも対応することが可能である。
また、図3に示した例以外にも、上述したように、例えば、ユーザ管理I/F23が、ユーザを介さずに直接アクセスして外部ユーザ管理テーブル24のメンテナンスを可能とするようなインタフェースである場合は、直接アクセスするための鍵やパスワードなどの情報を内部サーバ10にて予め保持しておき、内部サーバ10が定期的に外部サーバ20にアクセスしてグループ定義の更新・メンテナンスを行うという方式をとることも可能である。
以上に説明したように、本発明の一実施の形態であるグループ定義管理システム1によれば、社内システム等の内部サーバ10(内部サイト)における内部IDと外部サーバ20(外部サイト)のSNSサービス等における外部IDとの対応を容易に取得することが可能となる。また、内部サーバ10における内部IDに基づくグループ定義の情報を外部サーバ20のSNSサービス等におけるコミュニティやグループを形成するグループ定義の情報に容易に反映させることが可能となる。
これらにより、企業等が原則としてコントロールすることができない外部サーバ20上のSNSサービス等において、社員など内部サーバ10の特定のユーザのみがメンバーとして参加することができ、社内コミュニケーションを行うことが可能なコミュニティやグループを容易に形成することが可能となる。また、一度外部サーバ20(外部サイト)においてコミュニティやグループが形成されれば、以降は、グループ定義のメンテナンス時以外は、外部サイトに対するアクセスのみで(内部サイトへの接続を要さず)コミュニケーションを行うことができる。また、当該コミュニティでは、業務外での社内コミュニケーションであることが明確となる一方、メンバーは全て社員であることが保証されるため、安心してコミュニケーションを行うことができる。
また、社内における人事異動や退職等に伴う社内でのグループ定義の変更を、自動で外部サーバ20(外部サイト)におけるグループ定義に確実に反映させることができる。また、部署などの人事情報に係るグループだけではなく、社員の属性情報や、プロジェクト、社内活動テーマ毎のグループなどについても容易に自動で形成することができ、かつ、必要最低限の適切なメンバーに限定する(外部サイトにおける自由なグループやコミュニティの形成を制限する)ことができる。
また、社員の申告や申請等によらず、システム的に当該社員の外部IDの情報を取得するため、外部サイトにおけるユーザ(内部サイト側で把握している外部IDの所有者)が本人(社員)であるか否かを確実に把握することができる。また、外部IDの情報だけにとどまらず、外部サーバ20(外部サイト)における社員等の活動実績に係る情報を内部サーバ10(内部サイト、社内システム)側に取り込んで活用するというような利用方法も可能である。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。
例えば、本実施の形態では、上述したように、外部サーバ20(例えばFacebook等の外部サイト)上での外部IDの情報を取得して、内部サーバ10(例えば社内システム等の内部サイト)における内部IDと関連付けることで、内部IDでのグループ定義の情報を外部IDでのグループ定義に反映させることを可能とするものであるが、グループ定義を反映させるサーバ(サイト)間の関係はこれに限らない。
変形例として、例えば、外部IDの情報を取得する先が、外部サーバ20(例えばFacebook等の外部のSNSサイト)ではなく、外部サーバ20とユーザ情報を連携して稼働する他の外部サイト(例えば、Facebook等のSNSサービスと連携して稼働するソーシャルゲームサイト等。同一の外部サーバ20上のものでも別の外部サーバ20上のものでもよい)から、ユーザID(外部ID)やこれに基づいて特定される情報を取得する構成とすることも可能である。また、これに対応して、内部IDでのグループ定義の情報を反映させる先も、外部サーバ20(例えばFacebook等の外部のSNSサイト)ではなく、上記の他の外部サイト(ソーシャルゲームサイト等)とすることも可能である。
上記の例は、例えば、外部サーバ20(例えばFacebook等のSNSサービス)が、グループ定義の情報を自動で行うことを可能とするユーザ管理I/F23を有していないような場合に、これとユーザ情報を連携する外部サイト(例えば、内部サーバ10を運営する企業が開発・運用しているソーシャルゲームサイト等)が、ユーザ管理I/F23を有することができ、かつ、グループ定義を管理したいのは当該外部サイトの方であるような場合に適用することができる。この場合、当該外部サイト(ソーシャルゲームサイト等)にアクセスするユーザは、外部サーバ20(Facebook等のSNSサービス)によるユーザ認証を利用するが、当該外部サイトでのグループ定義には内部サーバ10でのグループ定義が反映されるということになる。
また、別の変形例として、例えば、外部サーバ20(例えばFacebook等の外部のSNSサイト)での外部IDの情報およびそのグループ定義の情報を内部サーバ10が取得して、これに基づいて他の外部サイト(例えばFacebook等のSNSサービスと連携して稼働するソーシャルゲーム等。同一の外部サーバ20上のものでも別の外部サーバ20上のものでもよい)のユーザ登録やグループ定義に反映させる構成とすることも可能である。
本発明は、社内システム等の内部サイトとSNSサービス等の外部サイトとの間でユーザグループのメンバーの情報を連携するグループ定義管理システムに利用可能である。
1…グループ定義管理システム、
10…内部サーバ、11…内部認証部、12…内部サイトアプリケーション、13…認証連携部、14…グループ管理部、15…内部ユーザ管理テーブル、
20…外部サーバ、21…外部認証部、22…外部サイトアプリケーション、23…ユーザ管理インタフェース(I/F)、
30…内部ネットワーク、
40…外部ネットワーク、
50…ゲートウェイサーバ、
61…内部クライアント、62…外部クライアント。


Claims (5)

  1. ネットワークに接続された第1のサーバと第2のサーバ、および前記第1のサーバと前記第2のサーバのいずれにも接続可能なクライアントからなるクループ定義管理システムであって、
    前記第1のサーバは、前記第1のサーバを利用可能な各ユーザについての第1のIDの情報、および各ユーザのグループ定義に係る情報を保持する第1のユーザ管理テーブルと、
    前記クライアントを介したユーザからの要求に応じて前記第1のIDにより当該ユーザの認証を行う第1の認証部を有し、
    前記第2のサーバは、前記第2のサーバを利用可能な各ユーザについての第2のIDの情報、および各ユーザのグループ定義に係る情報を保持する第2のユーザ管理テーブルと、
    前記クライアントを介したユーザからの要求に応じて前記第2のIDにより当該ユーザの認証を行い、また、指定されたユーザが前記第2のサーバの正当な利用者であるかの問い合わせに対して、正当な利用者である場合には前記第2のユーザ管理テーブルから取得した当該ユーザについての前記第2のIDの情報を応答する認証インタフェースを有する第2の認証部とを有し、
    前記第1のサーバは、さらに、
    前記第1の認証部による認証を受けたユーザが利用する前記クライアントからの要求に応じて、前記第2のサーバに対して当該ユーザが前記第2のサーバの正当な利用者であるかの問い合わせを行い、前記第2のサーバから応答された当該ユーザについての前記第2のIDを、当該ユーザについての前記第1のIDと関連付けて前記第1のユーザ管理テーブルに登録する認証連携部を有することを特徴とするグループ定義管理システム。
  2. 請求項1に記載のグループ定義管理システムにおいて、
    前記第2のサーバの前記第2の認証部は、指定されたユーザが前記第2のサーバの正当な利用者であるかの問い合わせを受けた際に、当該ユーザが前記第2の認証部による認証を受けていない場合は、前記クライアントを介して当該ユーザに対して前記第2のサーバに対する認証処理を行うよう要求することを特徴とするグループ定義管理システム。
  3. 請求項1または2に記載のグループ定義管理システムにおいて、
    前記第1のサーバは、さらに、前記第1のユーザ管理テーブルにおける前記第1のIDについてのグループ定義の変更内容に基づいて、前記第2のIDについてのグループ定義を更新するための更新情報を生成するグループ管理部を有することを特徴とするグループ定義管理システム。
  4. 請求項3に記載のグループ定義管理システムにおいて、
    前記第2のサーバは、さらに、前記第2のユーザ管理テーブルにおける前記第2のIDについてのグループ定義を管理するためのユーザ管理インタフェースを有し、
    前記第1のサーバの前記グループ管理部は、前記更新情報に基づいて、前記第2のサーバの前記ユーザ管理インタフェースにより、前記第2のユーザ管理テーブルにおける前記第2のIDについてのグループ定義を更新することを特徴とするグループ定義管理システム。
  5. 請求項4に記載のグループ定義管理システムにおいて、
    前記第1のサーバの前記グループ管理部は、前記第2のサーバの前記第2のユーザ管理テーブルにおける前記第2のIDについてのグループ定義を管理する権限を有するユーザが、前記第1のサーバの前記第1の認証部により認証を受けた後、当該ユーザが利用する前記クライアントからの要求に応じて、前記第2のサーバの前記ユーザ管理インタフェースにより、前記第2のユーザ管理テーブルにおける前記第2のIDについての現状のグループ定義の情報を取得し、取得した現状のグループ定義の情報と、前記第1のユーザ管理テーブルにおけるグループ定義の情報とに基づいて前記更新情報を生成することを特徴とするグループ定義管理システム。




JP2011548470A 2011-09-27 2011-09-27 グループ定義管理システム Active JP5342020B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/072078 WO2013046336A1 (ja) 2011-09-27 2011-09-27 グループ定義管理システム

Publications (2)

Publication Number Publication Date
JP5342020B2 JP5342020B2 (ja) 2013-11-13
JPWO2013046336A1 true JPWO2013046336A1 (ja) 2015-03-26

Family

ID=47994449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011548470A Active JP5342020B2 (ja) 2011-09-27 2011-09-27 グループ定義管理システム

Country Status (3)

Country Link
US (1) US9858399B2 (ja)
JP (1) JP5342020B2 (ja)
WO (1) WO2013046336A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8997193B2 (en) * 2012-05-14 2015-03-31 Sap Se Single sign-on for disparate servers
JP5988699B2 (ja) * 2012-05-30 2016-09-07 キヤノン株式会社 連携システム、その連携方法、情報処理システム、およびそのプログラム。
PL3216238T3 (pl) * 2014-11-03 2020-11-16 Zte Corporation Funkcja łączności grupowej do dostarczania komunikatów łączności grupowej w sieciach komunikacyjnych
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
US10972444B1 (en) * 2017-04-18 2021-04-06 Amazon Technologies, Inc. Mapping account information
CN111656376B (zh) * 2017-11-30 2023-10-31 建筑开发技术公司 信息处理装置、信息处理方法、信息处理系统以及程序
JP7240280B2 (ja) * 2019-07-26 2023-03-15 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム
US11914733B2 (en) * 2021-01-21 2024-02-27 International Business Machines Corporation Timing for user data erasure requests
US20230121913A1 (en) * 2021-10-19 2023-04-20 Volvo Car Corporation Intelligent messaging framework for vehicle ecosystem communication

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8914410B2 (en) * 1999-02-16 2014-12-16 Sonicwall, Inc. Query interface to policy server
JP2002024177A (ja) * 2000-07-10 2002-01-25 Asia Shoken Insatsu Kk 電子公証システムおよび電子公証方法
US6957199B1 (en) * 2000-08-30 2005-10-18 Douglas Fisher Method, system and service for conducting authenticated business transactions
JP2002091851A (ja) * 2000-09-12 2002-03-29 Toshiba Corp 情報提供方法および中継サーバ装置
US6965939B2 (en) * 2001-01-05 2005-11-15 International Business Machines Corporation Method and apparatus for processing requests in a network data processing system based on a trust association between servers
US7225256B2 (en) * 2001-11-30 2007-05-29 Oracle International Corporation Impersonation in an access system
US7185359B2 (en) * 2001-12-21 2007-02-27 Microsoft Corporation Authentication and authorization across autonomous network systems
US20030177388A1 (en) * 2002-03-15 2003-09-18 International Business Machines Corporation Authenticated identity translation within a multiple computing unit environment
US7130999B2 (en) * 2002-03-27 2006-10-31 Intel Corporation Using authentication certificates for authorization
JP4676703B2 (ja) * 2003-03-20 2011-04-27 株式会社リコー ユーザ認証装置、ユーザ認証方法、ユーザ認証プログラム及び記録媒体
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
JP2005259111A (ja) * 2004-01-26 2005-09-22 Ricoh Co Ltd ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
US7607008B2 (en) * 2004-04-01 2009-10-20 Microsoft Corporation Authentication broker service
EP1815642A4 (en) * 2004-11-04 2010-12-29 Topeer Corp SYSTEM AND METHOD FOR GENERATING A SAFE TRUSTWORTHY SOCIAL NETWORK
JP4784245B2 (ja) * 2005-10-04 2011-10-05 ソニー株式会社 コンテンツ処理装置,サーバ装置,通信方法およびコンピュータプログラム
JP4742903B2 (ja) * 2006-02-17 2011-08-10 日本電気株式会社 分散認証システム及び分散認証方法
US8429708B1 (en) * 2006-06-23 2013-04-23 Sanjay Tandon Method and system for assessing cumulative access entitlements of an entity in a system
JP2008217626A (ja) 2007-03-07 2008-09-18 Fuji Xerox Co Ltd サービス提供システム及びサービス提供プログラム
CN101755270B (zh) * 2007-07-11 2013-01-02 富士通株式会社 用户认证装置以及用户认证方法
JP4379499B2 (ja) * 2007-07-18 2009-12-09 コニカミノルタビジネステクノロジーズ株式会社 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
JP4852502B2 (ja) * 2007-09-12 2012-01-11 株式会社日立製作所 アクセスサーバ及び接続制限方法
KR100964350B1 (ko) * 2007-09-14 2010-06-17 성균관대학교산학협력단 IPv6 환경에서의 SEND와 IPSec 협업 기법 및시스템
JP2009086802A (ja) * 2007-09-28 2009-04-23 Hitachi Ltd 認証仲介方法およびシステム
US20090119506A1 (en) * 2007-10-05 2009-05-07 Research In Motion Limited Method and Apparatus for Secure Assertion of Resource Identifier Aliases
JP5086024B2 (ja) 2007-10-12 2012-11-28 株式会社野村総合研究所 ユーザ認証システム、装置、及び方法
JP4201284B1 (ja) * 2007-12-28 2008-12-24 株式会社メキキ 属性情報認証装置、属性情報認証方法、及びコンピュータプログラム
US20090180141A1 (en) * 2008-01-11 2009-07-16 Kyocera Mita Image Forming Apparatus, Charge Server and Image Forming System
JP4793393B2 (ja) * 2008-02-21 2011-10-12 日本電気株式会社 グループ連携システム、グループ連携方法、およびグループ連携プログラム
JP5279379B2 (ja) * 2008-07-16 2013-09-04 株式会社セフティーアングル 認証システム及び認証方法
US8756664B2 (en) * 2008-08-08 2014-06-17 International Business Machines Corporation Management of user authentication
JP5153591B2 (ja) * 2008-11-26 2013-02-27 株式会社日立製作所 認証仲介サーバ、プログラム、認証システム及び選択方法
JP4770921B2 (ja) * 2008-12-01 2011-09-14 日本電気株式会社 ゲートウェイサーバ、ファイル管理システム、ファイル管理方法とプログラム
JP2010198364A (ja) * 2009-02-25 2010-09-09 Ricoh Co Ltd 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体
JP5256097B2 (ja) * 2009-03-31 2013-08-07 株式会社日立ソリューションズ ログイン処理装置、ログイン処理方法及びプログラム
JP4911195B2 (ja) * 2009-05-28 2012-04-04 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置およびコンピュータプログラム
US20110041166A1 (en) * 2009-08-17 2011-02-17 Avaya Inc. Method of Password Assignment
JP5451277B2 (ja) * 2009-09-14 2014-03-26 キヤノン株式会社 管理装置、情報処理装置、ログ情報管理方法、及びコンピュータプログラム
KR101706630B1 (ko) * 2010-09-09 2017-02-28 주식회사 케이티 복수의 단말기로 콘텐츠를 제공하는 방법, 장치 및 시스템
US8825767B2 (en) * 2010-10-05 2014-09-02 Sivapathalingham Sivavakeesar Scalable secure wireless interaction enabling methods, system and framework
US8934478B2 (en) * 2011-01-21 2015-01-13 Samsung Electronics Co., Ltd. Managing telephony services using multiple users within a telephony control point in a home network
JP5734421B2 (ja) * 2011-05-10 2015-06-17 株式会社日立製作所 管理情報生成方法、管理情報生成プログラムおよび管理情報生成装置

Also Published As

Publication number Publication date
WO2013046336A1 (ja) 2013-04-04
JP5342020B2 (ja) 2013-11-13
US20140189796A1 (en) 2014-07-03
US9858399B2 (en) 2018-01-02

Similar Documents

Publication Publication Date Title
JP5342020B2 (ja) グループ定義管理システム
US10764273B2 (en) Session synchronization across multiple devices in an identity cloud service
US10791087B2 (en) SCIM to LDAP mapping using subtype attributes
US10567364B2 (en) Preserving LDAP hierarchy in a SCIM directory using special marker groups
US10721237B2 (en) Hierarchical processing for a virtual directory system for LDAP to SCIM proxy service
US10263947B2 (en) LDAP to SCIM proxy service
JP6263537B2 (ja) Ldapベースのマルチテナント・インクラウド・アイデンティティ管理システム
US8683565B2 (en) Authentication
CN102638454B (zh) 一种面向http身份鉴别协议的插件式单点登录集成方法
US9313254B2 (en) Service request apparatus, service request method, and recording medium
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
KR101565828B1 (ko) 자기통제 강화형 디지털 아이덴터티 공유 장치 및 그 방법
JP2016511479A (ja) 企業のソーシャル・ビジネス・コンピューティングのためのマルチテナント機能のサポート方法、およびシステム。
US10158605B2 (en) Delegated access control of an enterprise network
JP5383838B2 (ja) 認証連携システム、idプロバイダ装置およびプログラム
JP2009054086A (ja) 情報提供装置
US20140082138A1 (en) Communication system, communication apparatus, communication method, and storage medium
JP2008234606A (ja) 認証連携システム、中継装置、認証連携方法および認証連携プログラム
US7784085B2 (en) Enabling identity information exchange between circles of trust
JP4932154B2 (ja) アイデンティティ管理ネットワークにおいてユーザーの認証をメンバーサイトに与える方法及びシステム、アイデンティティ管理ネットワークに属するホームサイトでユーザーの認証を行う方法、コンピュータ読み取り可能な媒体、ならびに、階層的分散アイデンティティ管理のためのシステム
Nakandala et al. Apache Airavata security manager: Authentication and authorization implementations for a multi-tenant escience framework
JP2012181662A (ja) アカウント情報連携システム
Thakur et al. User identity & lifecycle management using LDAP directory server on distributed network
JP2016057737A (ja) サービス提供システム及びこれに用いる管理サーバー及び管理方法
JP2004302907A (ja) ネットワーク装置及び認証サーバ

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

R150 Certificate of patent or registration of utility model

Ref document number: 5342020

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250