[go: up one dir, main page]

JP2014203141A - 管理装置、管理システム、制御方法およびコンピュータプログラム - Google Patents

管理装置、管理システム、制御方法およびコンピュータプログラム Download PDF

Info

Publication number
JP2014203141A
JP2014203141A JP2013076533A JP2013076533A JP2014203141A JP 2014203141 A JP2014203141 A JP 2014203141A JP 2013076533 A JP2013076533 A JP 2013076533A JP 2013076533 A JP2013076533 A JP 2013076533A JP 2014203141 A JP2014203141 A JP 2014203141A
Authority
JP
Japan
Prior art keywords
tenant
service providing
delegation
service
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013076533A
Other languages
English (en)
Inventor
加藤 数則
Kazunori Kato
数則 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013076533A priority Critical patent/JP2014203141A/ja
Priority to US14/197,676 priority patent/US9369489B2/en
Priority to DE102014205932.1A priority patent/DE102014205932B4/de
Publication of JP2014203141A publication Critical patent/JP2014203141A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2145Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】サービスプロバイダが提供する顧客テナントへのサービスを他のサービスプロバイダに委託し、顧客データへのアクセス権を安全に委譲する仕組みを提供すること。【解決手段】管理装置103は、サービス提供装置101間の信頼関係情報、および、保持装置102とサービス提供装置101との間の信頼関係情報を管理し、信頼関係情報に基づいて、第2のサービス提供装置101が第1のサービス提供装置101を信頼しており、保持装置102が第1のサービス提供装置101を信頼しており、かつ、保持装置102が第2のサービス提供装置102を信頼していると判断した場合に、第1のサービス提供装置101が有する保持装置102へのアクセス権の第2のサービス提供装置101への委譲を設定する。【選択図】図1

Description

本発明は、管理装置、管理システム、制御方法およびコンピュータプログラムに関する。
顧客が所有するデータをサービスプロバイダが管理するクラウドシステムが提供されている。サービスプロバイダとは、サービスプロバイダを利用する顧客に対し、様々なサービスを提供する企業を指す。クラウドサービスでは、データストレージやユーザ情報は顧客ごとの専用の領域であるテナントで管理される。クラウドサービスでは、テナント単位でデータが管理されるため、サービスプロバイダは自分の所属するテナント内のデータにしかアクセスできず、他のテナントへのアクセスは許可されない。しかし、サービスプロバイダが顧客から業務委託されて顧客のデータを管理するためには、顧客テナント(顧客の所有するテナント)に格納されている顧客のデータにサービスプロバイダがアクセスする必要がある。サービスプロバイダは顧客データにアクセスできなければデータ管理サービスを行えないが、顧客データには個人情報、機密情報も含まれることがあるため、顧客から予め承認された上でアクセス可能となることが求められる。
特許文献1は、ロールベースアクセス制御方法を開示している。ロールベースアクセス制御方法では、管理装置がデータ項目及び機能の各々についてロール毎にユーザからのアクセスを許可する。管理装置は、データオブジェクト、機能オブジェクトへのアクセスをユーザ識別情報に設定されたロールによって判断する。
特開2010−108170号公報
クラウドサービスを利用するユーザ環境が以下の環境であることを想定する。例えば、サービスプロバイダがサービス提供契約をした顧客が、グループ内企業を複数有する大規模な企業、または、拠点が広範囲にわたるグローバル企業などであることが考えられる。このような場合、1つのサービスプロバイダは、全ての顧客へサービス提供を実現できない場合がある。そのため、顧客へのサービス提供を他のサービスプロバイダ(第2のサービスプロバイダ)に委託することがある。委託を行うために、委託対象の顧客を地域単位やグループ企業単位で別のテナントに分割して管理することで、委託対象の顧客の範囲を明確にすることができる。そして、分割した顧客のテナントごとに委託先の第2のサービスプロバイダへアクセス権を与えることで、サービス提供を委託することができる。
しかし、第2のサービスプロバイダと委託対象の顧客テナントは、サービス契約があったり、階層構造の上下関係があったりといった直接的な関係があるとは限らない。このため、セキュリティーなどの面から、委託対象の顧客データ(リソース)にアクセスするために、第2のサービスプロバイダが直接アクセス権を得ることはできない。本発明は、サービスプロバイダが提供する顧客テナントへのサービスを他のサービスプロバイダに委託し、顧客データへのアクセス権を安全に委譲する仕組みを提供することを目的とする。
本発明の一実施形態の管理装置は、保持装置と、リソースを利用したサービスを前記保持装置に提供するサービス提供装置と通信可能であり、前記サービス提供装置に関する前記リソースへのアクセス権を管理する。前記管理装置は、前記サービス提供装置間の信頼関係情報、および、前記保持装置と前記サービス提供装置との間の信頼関係情報を管理する管理手段と、第1のサービス提供装置が有する前記リソースへのアクセス権を第2のサービス提供装置へ委譲する設定を行う設定手段と、を備える。前記設定手段は、前記信頼関係情報に基づいて、前記第2のサービス提供装置が前記第1のサービス提供装置を信頼しており、前記保持装置が前記第1のサービス提供装置を信頼しており、かつ、前記保持装置が前記第2のサービス提供装置を信頼していると判断した場合に、前記アクセス権の委譲を設定する。
本発明によれば、サービスプロバイダが提供する顧客テナントへのサービスを他のサービスプロバイダに委託し、顧客データへのアクセス権を安全に委譲する仕組みを提供することが可能となる。
本発明の実施例1に係るアクセス権限管理システムの構成を示す図である。 ホストコンピュータ、管理サーバのハードウェア構成を示す図である。 ホストコンピュータと管理サーバのソフトウェア構成を示す図である。 管理サーバが管理する各テーブルの構成を示す図である。 管理サーバが管理する各テーブルの構成を示す図である。 管理サーバが管理する各テーブルの構成を示す図である。 管理サーバが管理する各テーブルの構成を示す図である。 テナント階層構造の例を示す図である。 ユーザ認証処理の流れを示すフローチャートである。 サービスプロバイダと顧客のためのホームページの一例を示す図である。 サービスプロバイダが利用する画面例を示す図である。 サービスプロバイダが利用する画面例を示す図である。 顧客テナントが利用するアクセス許可承認画面例である。 サービスプロバイダが利用するサービス委託の管理画面例である。 サービスプロバイダが利用するサービス委託の設定画面例である。 サービスプロバイダが利用するサービス委託の承認画面例である。 アクセス許可と、委託・委譲承認の処理のフロー図である。 実施例2および3の委託・委譲承認の処理のフロー図である。 委譲・委託指示、委譲判定条件の概念図である。 実施例3の委譲・委託指示、委譲判定条件の概念図である。 アクセス許可承認処理の流れを示すフローチャートである。 委託指示処理の流れを示すフローチャートである。 サービスプロバイダによる委託承認処理の流れを示すフローチャートである。 顧客による委譲指示承認処理の流れを示すフローチャートである。 委譲判定処理の流れを示すフローチャートである。 信頼関係判定処理の流れを示すフローチャートである。
以下、図面を参照して本発明の実施形態を詳細に説明する。なお、以下の実施形態は特許請求の範囲を限定するものでなく、また、実施形態で説明される特徴の組み合わせの全てが発明の解決手段に必須のものとは限らない。
<実施例1>
[システムの全体構成]
図1は、本実施形態の情報処理システムの構成例を示す。アクセス権限管理を実行する管理システムは、ホストコンピュータ101、102と、管理サーバ103とを備える。ホストコンピュータ101、102、管理サーバ103は、LAN(Local Area Network)やインターネット等の既知の技術によるネットワーク104により通信可能に接続されている。
ホストコンピュータ101は、サービスプロバイダが使用するサービス提供装置である。サービスプロバイダのユーザは、ホストコンピュータ101から管理サーバが提供するサービスを利用したり、管理サーバ103に保持される顧客のデータを操作する際にサービス提供装置を使用する。また、サービスプロバイダは、顧客へのサービス提供を他のサービスプロバイダに委託する。本明細書では、委託とは、顧客から信頼されたサービスプロバイダが全ての顧客へサービス提供を実現できない場合に、サービスプロバイダから他のサービスプロバイダへ代わりにサービスを提供するように依頼する行為を指す。また、サービスプロバイダは、顧客テナントを管理サーバ103に登録し、顧客データへのアクセス許可依頼やアクセス権の委譲指示などの操作を行う。例えば、第1のサービスプロバイダが第2のサービスプロバイダに顧客へのサービス提供を委託する場合、第2のサービスプロバイダは、顧客テナントから顧客データへのアクセス権を得られなければサービス提供を行うことができない。本明細書では、委譲とは、顧客データへのアクセス権を有する第1のサービスプロバイダから指示を受けた顧客テナントが第2のサービスプロバイダに対し該顧客データへのアクセスを許可する行為を指す。
また、第2のサービスプロバイダが第1のサービスプロバイダからの委託を承認した場合や、顧客テナントが第2のサービスプロバイダにアクセス権を委譲した場合、互いの信頼関係が構築される。本明細書では、一方から他方にアクセス許可や委託等の承認指示が行われ、他方が承認した場合の両者間の関係を信頼と定義する。同様に、例えば第1のサービスプロバイダから委譲指示を受けた顧客テナントが該委譲を承認した場合の、顧客テントおよび第2のサービスプロバイダ間の関係を信頼と定義する。第2のサービスプロバイダが第1のサービスプロバイダを信頼し、信頼関係を有する第1のサービスプロバイダから指示を受けて顧客テナントが第2のサービスプロバイダを信用している場合、三者間の信頼関係が構築され、上記委託および委譲の実行が可能となる。なお、顧客テナントが信頼関係を有する第1のサービスプロバイダを委任している場合、該顧客テナントが第2のサービスプロバイダを信頼していなくても、三者間の信頼関係が構築され、上記委託および委譲の実行が可能となる。委任とは、信頼関係を有する第1のサービスプロバイダからの委譲指示においては、アクセス権限の委譲を第1のサービスプロバイダに任せることを示す。従って、顧客テナントがアクセス権の委譲処理を実行せずとも、第2のサービスは顧客データへのアクセス権を取得することができる。なお、図示しないが、ホストコンピュータ101はサービスプロバイダグループやサービスプロバイダごとに複数存在する。
ホストコンピュータ102は、顧客テナントが使用するデータ所有元の保持装置である。顧客テナントとは、地域単位やグループ企業単位で分割された、データ管理等のサービスを提供するサービスプロバイダを利用する企業を指す。顧客は、ホストコンピュータ102から管理サーバ103にアクセスし、ユーザID、パスワードを入力してユーザ認証を行い、管理サーバ103が提供するサービスを利用したり、管理サーバに保持される顧客のデータを操作したりする。また、サービスプロバイダからのアクセス許可依頼や権限委譲指示に対して承認、却下の指示を行う。図示しないが、ホストコンピュータ102は顧客テナントグループや顧客テナントごとに複数存在する。
管理サーバ103は、地域単位やグループ企業単位で分割された、複数のサービスプロバイダテナント(以下、SPテナントとも呼称)や顧客テナントを管理し、それぞれのテナントに所属するユーザのユーザ情報を管理する。管理サーバ103は、ユーザ認証を行い、ユーザの所属するテナントを識別する。また、管理サーバ103は、テナント毎にデータを分離して管理している。管理サーバ103は、各テナントに所属するユーザからアクセスされた場合に、そのユーザが所属するテナントのデータに対するアクセスを許可する。本実施例では、管理サーバ103がひとつのサーバで構成されているように記載しているが、管理サーバの機能的構成を複数の管理サーバに分割して配置するようにしても構わない。
[ハードウェア構成]
図2は、ホストコンピュータ101、102および管理サーバ103のハードウェア構成例を示す。ホストコンピュータ101、102は、CPU201、ROM202、RAM203、KBDC205、DOSPC206、DKC207、NIC208、KBD209、DISPLAY210、HDを備える。CPUは、Central Processing Unitの略称である。RAMは、Random Access Memoryの略称である。ROMは、Read Only Memoryの略称である。HDDは、Hard Disk Driveの略称である。
CPU201は、ROM202又は大規模記憶装置であるハードディスク211に記憶されたソフトウェアを実行する。CPU201は、システムバス204に接続される各デバイスを総括的に制御する。RAM203は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ205(KBDC)は、ホストコンピュータ101に備えられたキーボード209からの指示入力を制御する。ディスプレイコントローラ206(DISPC)は、例えば液晶ディスプレイ等で構成される表示モジュール210(DISPLAY)の表示を制御する。ディスクコントローラ207(DKC)は、ハードディスク211(HD)を制御する。ネットワークインタフェースカード208(NIC)は、ネットワーク104を介して、他のノードと双方向にデータをやりとりする。
図3(A)は、ホストコンピュータ101、102のソフトウェア構成例を示す。ホストコンピュータ101、102は、Webブラウザ301と、HTTP通信部302とを備える。Webブラウザ301は、HTMLデータを解釈し、表示モジュール210へ画面描画を行い、キーボード等からのユーザ操作を受け付け、HTTP通信部302へ要求を送信する。HTTP通信部302は、Webブラウザからの通信要求を受けて画像処理装置等とNIC208を経由してHTTP又はHTTPSプロトコルを用いて管理サーバ103と通信を行いWebページの要求、Webページデータの受信等を行う。
図3(B)は、管理サーバ103のソフトウェア構成例を示す。管理サーバ103は、インタフェース部401、テナント・ユーザ管理部402、アクセス許可管理部403、デバイス管理サービス部404を備える。インタフェース部401は、NIC208及びネットワーク104を経由して、ホストコンピュータ101、102との通信を行う。インタフェース部401は、ホストコンピュータからHTTP/HTTPSによるWebページの要求を受付けると、認証、アクセス許可状態などを判断したのち、HTMLデータを渡す。
テナント・ユーザ管理部402は、テナント管理テーブル4021、ユーザ管理テーブル4022、テナント階層管理テーブル4023、テナントグループ管理テーブル4024を備える。テナント・ユーザ管理部402は、テナント毎にユーザ認証処理を行い、ユーザの所属するテナントの識別などを行う。
アクセス許可管理部403は、アクセス権限管理テーブル4031、アクセス許可依頼管理テーブル4032、委託・委譲指示チケット管理テーブル4033、テナント間の信頼・委任関係管理テーブル4034を備える。信頼・委任関係管理テーブルでは、各装置間、つまり各テナント間の信頼・委任関係が管理される。アクセス許可管理部403は、SPテナントから顧客テナントに対するアクセス許可依頼情報を受信し管理する。また、アクセス許可管理部403は、顧客テナントからアクセス許可の承認情報を受信し管理する。また、アクセス許可管理部403は、サービスプロバイダからの権限委譲指示情報を管理し、権限委譲を行うための信頼・委任関係の確認を行い、権限委譲処理を実行する。
デバイス管理サービス部404は、テナント毎データテーブル4041を備え、またSPテナント毎に顧客管理テーブル4042を備える。デバイス管理サービス部404は、デバイス管理やレポート作成などのサービス機能を提供する。テナント毎データテーブル4041とSPテナント毎の顧客管理テーブル4042は、テナントごとに別々のテーブルを設け、それぞれのテーブルに対応するテナントに所属するデータを格納する。
たとえば、テーブル名を、<テナントID>と設定することにより、テナントごとにテーブルを設けることができる。また、データテーブルは、データ種別ごとなどに複数設けることも当然可能である。この場合、テーブル名を<テナントID>と設定し、各行を<データテーブル名>などと設定することにより、テナントごとかつデータ種別ごとにテーブルを設けることができる。別の実施形態として、1つのテーブルにすべてのテナントのデータを格納することもできる。たとえば、データテーブルの1つの列にテナントIDを格納し、各行がどのテナントに所属するデータであるかを示すように構成することができる。
(テーブル構成)
図4乃至図8を用いて、管理サーバ103が管理する各テーブルの構成について説明する。
(テナント管理テーブル4021)
図4(A)乃至図4(D)は、テナント・ユーザ管理部402が管理する各テーブルを示す。図4(A)のテナント管理テーブル4021は、テナントの種別を管理するテーブルを示す。テナントID501は、テナントを識別するIDを格納する列である。テナント種別502は、サービスプロバイダテナントか、顧客テナントであるかを判別する情報を格納する列である。管理者ID503は、テナントの管理者IDを格納する列である。本実施例では、操作対象のテナントを指定する際に、テナントIDと管理者IDの指定を要求し、これらが一致することを確認することにより、入力間違いを防止する。例えば、行511は、テナントIDが「SP_US」であり、管理者IDが“tony”であるサービスプロバイダテナントを示している。
(ユーザ管理テーブル4022)
図4(B)のユーザ管理テーブル4022は、テナントに所属するユーザ情報を格納するテーブルを示す。テナントID601は、ユーザの所属するテナントを識別するためのテナントIDを格納する列である。ユーザID602は、ユーザを識別するIDである。少なくともテナントごとに一意なIDが使用される。パスワード603は、ユーザが本実施形態の管理システムにログインする際にユーザIDとともに入力するパスワードを格納する列である。例えば、行611は、テナント:SP_USに所属し、ユーザIDがtonyであり、パスワードがxxxxxxであるユーザを示している。
(テナント階層管理テーブル4023)
図4(C)のテナント階層管理テーブル4023は、テナント間の階層関係を格納するテーブルを示す。上位テナント701で示されるテナントが、下位テナント702で示されるテナントの上位階層に位置することを示す。図8は、図4(C)で示したテナント階層管理テーブル4023により表現される保持装置間およびサービス提供装置間のテナント階層構造情報を示す。矩形の中にはテナントIDが示されており、矢印は、上位テナントから下位テナントへの階層構造を示す。
(テナントグループ管理テーブル4024)
図4(D)のテナントグループ管理テーブル4024は、サービスプロバイダテナントが所属するサービスプロバイダのグループを格納するテーブルを示す。テナントID801で示されるテナントが、所属グループ802で示されるサービスプロバイダグループに所属することを示す。
図5(A)乃至図5(D)は、アクセス許可管理部403が管理する各テーブルを示す。
(アクセス権限管理テーブル4031)
図5(A)のアクセス権限管理テーブル4031は、利用者テナントに対してデータなどのリソースを所有する所有者テナントが有するアクセス権限を格納するテーブルを示す。所有者テナント901は、データなどのリソースを所有するテナントのテナントIDを格納する列である。利用者テナント902は、所有者テナント901で示されるテナントに対してアクセス権限を持つテナントのIDを格納する列である。
許可権限903は、利用者テナントに対してデータなどのリソースを所有する所有者テナントが有するアクセス権限の種類を格納する列である。アクセス権限管理テーブル4031は、アクセス権限が複数存在する場合、データ種別毎に複数格納する。また、アクセス権限管理テーブル4031は、あるまとまりのある複数種類のデータにアクセス権限をもつ場合には、それら複数のデータへのアクセス権限のセットを示す権限セット名称を格納することもできる。例えば、権限セット名称を<スキャン情報>と設定し、スキャン枚数の集計権限、レポート作成権限、統合レポート作権限などを複数種類のデータとしてまとめて格納してもよい。
(アクセス許可依頼管理テーブル4032)
図5(B)のアクセス許可依頼管理テーブルは、データなどのリソースを所有するテナントと、そのテナントに対してアクセスの許可を依頼するテナントが依頼する権限内容を格納するテーブルを示す。所有者テナント1001は、データなどのリソースを所有するテナントのテナントIDを格納する列である。許可依頼・利用者テナント1002は、所有者テナント1001で示されるテナントに対してアクセス権限を依頼するテナントのIDを格納する列である。アクセス許可依頼1003は、許可依頼・利用者テナント1002がどの種別のデータへのアクセス権を依頼しているかを示す列である。アクセス許可管理部403は、アクセスしたいデータや権限セットが複数存在する場合、それらのデータや権限セットの種別を複数格納する。例えば、行1011は、サービスプロバイダテナントであるSP_USが、顧客テナントABC_Corpのデータ・サービスに対して、デバイス管理権限、集計・レポート作成権限、統合レポート作成権限のアクセス権を依頼していることを示している。
(委託・委譲指示チケット管理テーブル4033)
図6(A)の委託・委譲指示チケット管理テーブル4033は、サービスの委託または権限委譲の指示に関する情報を格納するテーブルである。例えば、委託・委譲指示チケット管理テーブル4033は、サービスプロバイダであるサービス提供装置間の信頼関係情報、および、顧客テナントとサービスプロバイダとの間の信頼関係情報を管理する。また、チケットNo.1101は、委託・委譲指示チケットを一意に識別するための管理番号である。指示者1102は、アクセス権限の委譲を指示しているテナントを示す。所有者1103は、アクセス権限を利用者テナントに委譲するテナントを示す。利用者1104は、アクセス権限を受取ると、所有者1103のテナントのデータにアクセス可能となるテナントを示す。対象権限1105は、例えば、所有者1103から利用者1104に対してどのようなアクセス権限を委譲するように指示されているかを示す。パスフレーズ1106は、指示者1102のテナントのユーザが委譲を指示したときに設定したパスフレーズが格納される。格納されたパスフレーズは、利用者1104のテナントのユーザが権限委譲を承認する際に入力すべきパスフレーズとなる。
所有者―指示者間の信頼・委任関係1107、所有者―利用者間の信頼・委任関係1108、利用者―指示者間の信頼関係1109は、後述する委譲判定における各信頼・委任関係のチェック結果を示す。“OK”は、各条件において委譲条件を満たすことを示し、“NG”は、委譲条件を満たさないため、テナントのユーザによる承認操作が必要であることを示す。委託仲介先テナント1110は、指示者テナントから利用者テナントに対して直接サービス委託指示をせずに、委託仲介先テナント1110を介して委託指示がされていることを示す。このように、委託・委譲指示チケット管理テーブル4033は、指示者1102が、所有者1103に対し、所有者テナントのデータへのアクセス権限を、利用者1104のテナントへ委譲するように指示者指示していることを示す。また、委譲指示チケット管理テーブル4033は、指示者1102が、利用者1104に対し、所有者1103のテナントのデータにアクセスして、所有者1103に対してデバイス管理などのサービスを提供することを指示者指示していることを示す。
(テナント間の信頼・委任関係管理テーブル4034)
図6(B)のテナント間の信頼・委任関係管理テーブル4034は、テナント間での信頼、委任関係を格納するテーブルを示す。主体1201で示されるテナントが、対象1203で示されるテナントに対して信頼または委任をすることを示しており、信頼か委任のどちらであるかは信頼/委任1202で示される。
アクセス許可管理部403は、指示者から指示されたアクセス権限の委譲を実行するかどうかを判定にする際に信頼と委任の関係を参照する。具体的には、所有者テナントが指示者テナントや利用者テナントを信頼している場合には、所有者テナントとして委譲指示を承認し権限委譲を実行してよいと判断することを表す。また、利用者テナントが指示者テナントを信頼する場合、利用者テナントとして指示者の委譲指示を受け入れ、アクセス権限の委譲を受けてサービス提供を行ってよいと判断することを示す。所有者テナントが指示者テナントに委任している場合には、所有者テナントが利用者テナントを信頼していなくても、権限委譲をしてよいと判断することを表す。
本実施例では、図4に示すテナント階層管理テーブル4023、テナントグループ管理テーブル4024において、あるテナント1の直上のテナント2が、同じグループに所属している場合、テナント1は、テナント2と「直接的に関係がある」と定義する。また、図6(B)に示すテナント間の信頼・委任関係管理テーブル4034において、テナント1がテナント2を信頼、または委任関係がある場合にも、「直接的に関係がある」と定義する。さらに、あるテナント1と直接的に関係のあるテナント2が、テナント3と直接的に関係がある場合、テナント1はテナント3と「間接的に関係がある」と定義する。テナントの階層の上下関係、信頼・委任関係には、方向性があるため、この逆は成り立たない。例えば上記のテナント3はテナント1と「間接的に関係がある」とは言えない。権限委譲の実行判定における信頼関係の有無の判断においては、上記の定義にもとづいて「間接的に関係がある」場合にも、信頼できると判断する。
図7(A)および図7(B)は、デバイス管理サービス部404が管理する各テーブルを示す。
(テナント毎データテーブル)
本実施例では、テーブル名を<テナントID>とすることで、複数のテナントの、複数種類のデータを格納可能とする。図7(A)のテナント毎データテーブル4041は、テナント毎に管理されるデバイス情報を管理するテーブルを示す。テーブル名はABC_JP.device_infoであり、ABC_JPテナントが所有するデバイス情報のテーブルであることを示している。
デバイスID1301は、デバイスを識別するIDであり、シリアルNo.やMACアドレスなどが設定される。IPアドレス1302は、デバイスの属性として設定されたIPアドレスを示す。設置場所1303は、デバイスの属性として設定される設置場所情報を示す。図7(A)に示すように、データ列を3つとしたが、列の個数やデータの種類などは任意の情報が格納されてよい。別の実施形態としては、すべてのテナントのデータを、テナントID列を持つ一つのテーブルに格納する方法がある。例えば、デバイスIDの上位にテナントID列を設け、ABC_JPなどのテナントIDを設定する。そして各行のデバイスがどのテナントが所有するデータであるかを明確にすればよい。あるいは、デバイスID1301のデバイスIDにテナントIDを追記することにより、各行のデバイスがどのテナントが所有するデータであるかを明確にしてもよい。
図7(B)のSPテナント毎の顧客管理テーブル4042は、サービスプロバイダテナント毎に管理される顧客テナントへのサービス状況を管理するテーブルを示す。図7(B)は、サービスプロバイダSP_USの顧客管理テーブルの例である。顧客テナントID3601は、サービスプロバイダSP_USが管理しサービスを提供する顧客テナントIDを格納する。サービス状況3602は、該当行の顧客テナントが、サービスプロバイダSP_USに対してアクセス許可を行った場合に「提供中」、アクセス許可を行っていない場合には「未開始」を格納する。
(処理フロー)
以下では、ホストコンピュータ101、102、管理サーバ103において行われる各処理フローを説明する。
(ユーザ認証処理)
図9は、本実施例の管理システムを利用するユーザのユーザ認証の処理フローを示す。顧客テナントユーザ、SPテナントユーザは図9に示す同様の認証処理を行う。まず、ホストコンピュータ101または102においてユーザがWebブラウザ301を利用し、管理サーバ103のURLを指定する。すると、Webブラウザ301は、ネットワーク104を経由してURLで指定された管理サーバ103に画面表示のリクエストを送信する。管理サーバ103はインタフェース部401でリクエストを受信すると、クッキー情報などによりセッション情報を確認し、すでに認証されているリクエストであるかを判定する。認証されていない場合、図9に示すユーザ認証処理を行う。
S1501で、管理サーバ103はユーザ認証処理を開始する。S1502で、インタフェース部401はログイン画面を示すHTMLデータを作成し、ネットワークを介してホストコンピュータへ送信する。ホストコンピュータでは、HTTP通信部302がHTMLデータを受信し、Webブラウザ301でHTMLデータを解析してログイン画面を表示する。S1503において、ユーザはログイン画面に、ユーザID、パスワード、テナントIDを入力する。入力された情報は、HTTP通信部302を経由して管理サーバ103に送信される。
S1504において、管理サーバ103のインタフェース部401は、受信したユーザID、パスワード、テナントIDをテナント・ユーザ管理部402に送信する。ユーザID、パスワード、テナントIDを受信したテナント・ユーザ管理部402は、ユーザ管理テーブル4022を参照する。テナント・ユーザ管理部402は、ユーザID、パスワード、テナントIDの全てが一致するユーザが存在するかを確認し、一致するユーザが存在すれば正当なユーザであると判定する。
S1505で、S1504で正当なユーザであると判定された場合には、S1507へ進み、それ以外の場合には、S1506へ進み認証失敗であると判定しインタフェース部401に通知する。S1506では、テナント・ユーザ管理部402は、認証失敗であることインタフェース部401に通知する。そして、インタフェース部401は、インタフェースログイン失敗を通知するHTMLデータを作成しホストコンピュータに送信し、ユーザ認証処理を終了する。
S1507では、テナント・ユーザ管理部402は、認証成功であることインタフェース部401に通知する。インタフェース部401はセッション情報にユーザID、ユーザの所属するテナントIDとテナント種別を設定する。このときHTTPヘッダーに認証したユーザに関連付けられているロール情報を設定するようにしてもよい。インタフェース部401はさらに、セッション情報に基づきホストコンピュータから要求されたWebページのHTMLデータを作成してホストコンピュータに送信する。Webページに特に指定がない場合には、テナント種別に応じたホームページのHTMLデータを作成し、ホストコンピュータに送信する。
サービスプロバイダテナントのユーザがログインした場合には、図10(A)に示すSP用ホームページ1600が表示される。符号1601は、顧客テナントの登録画面へのリンクであり、リンクをマウスポインタなどで選択すると、図11(A)に示す顧客テナントの登録画面へ遷移する。符号1602は、デバイス管理サービスの顧客管理画面へのリンクであり、リンクをマウスポインタなどで選択すると、図12(A)に示すデバイス管理サービスの顧客管理画面へ遷移する。符号1603は、デバイス管理サービスの委託管理画面へのリンクであり、リンクをマウスポインタなどで選択すると、図13(A)に示すサービスの委託管理画面へ遷移する。符号1604は、ホームページ画面を表示しているログインユーザ名が表示される領域である。符号1605は、ホームページ画面へのリンクであり、リンクをマウスポインタなどで選択すると、図10(A)に示すホームページ画面へ遷移する。1604、1605は、その他の画面での共通に表示されるコントロールであるため、以下では説明を省略する。
顧客テナントのユーザがログインした場合には、図10(B)に示す顧客用ホームページ画面2000が表示される。符号2001は、顧客テナントのユーザ管理画面へのリンクであり、リンクをマウスポインタなどで選択すると、ユーザ管理画面へ遷移する。ユーザ管理画面は図示しないが、テナントのユーザの追加、変更、削除を可能とする画面である。ユーザ管理画面においてユーザID、パスワードを指定しユーザの追加、変更が可能であり、ユーザ情報は、図4(B)に示したユーザ管理テーブルに格納される。符号2002は、レポート取得画面へのリンクであり、リンクをマウスポインタなどで選択すると、レポート取得画面へ遷移する。レポート取得画面では、顧客へサービス提供を行うサービスプロバイダが作成したレポートをダウンロード可能な画面である。符号2003は、提供中のサービスの確認画面へのリンクである。提供中のサービスの確認画面では、画面を表示した顧客にどのサービスプロバイダがどのようなサービスを提供しているかを表示する。提供中のサービスの確認画面では、図5(A)に示したアクセス権限管理テーブルにおいて、所有者テナント901が画面を表示した顧客のテナントIDと一致する行を取得し、利用者テナント902、許可権限903を画面に表示する。
実施例1では、1つ目のユースケースを例にアクセス許可およびサービス委託を実現するフローを説明する。第1のサービス提供装置であるサービスプロバイダテナント(以下、SPテナント)のSP_USが顧客ABC_Corpグループとデバイス管理サービスの契約を行った。SP_USは、ABC_Corpグループ全体の統合レポートを作成し、ABC_Corpに提供する必要がある。ABC_Corpの配下にはABC_JPがあるが、SP_USは直接サービス提供できないため、第2のサービス提供装置であるサービスプロバイダSP_JPにデバイス管理とレポート作成(ABC_JPの単体レポート作成のサービス提供を委託したい。
図17(A)は、SPテナントのSP_USのユーザtonyが、管理サーバ103に顧客テナントABC_CorpおよびABC_JPを作成し、アクセス許可を得るまでのフローを示した図である。矩形がテナント、矢印が操作を表し、矢印の起点が操作を行うテナント、矢印の終点が操作対象のテナントを示しており、吹き出しと番号付の内容が操作の順番と操作内容を示している。符号1401がSPテナントのSP_US、符号1410が顧客テナントABC_Corp、符号1412が顧客テナントABC_JPを示している。
まず、S1で、SP_USのユーザtonyが、顧客テナントABC_Corpを作成し、管理サーバ103にABC_Corpを登録し、同時にアクセス許可依頼を行う。続いて、S2で、SP_USのユーザtonyが、顧客テナントABC_JPを作成し、管理サーバ103に、ABC_JPを登録し、同時にアクセス許可依頼を行う。S3で、ABC_Corpのユーザadminが、管理サーバ103にSP_USへアクセス許可を行う。S4−1で、ABC_JPのユーザsuzukiが、SP_USへのアクセス許可を行い、S4−2でABC_Corpへのアクセス許可を行う。
S2における、SP_USのユーザtonyが顧客テナント(ABC_JP)を作成し、管理サーバ103にアクセス許可依頼を行うまでの具体的な処理を説明する。
(顧客テナント登録処理)
SP_USのユーザtonyがホストコンピュータ1から管理サーバ103にアクセスし、ログイン操作を行うと、図10(A)に示すホームページ画面1600が表示される。ユーザtonyが顧客テナントを登録するために、顧客テナント登録1601のリンクを選択すると、顧客テナント登録画面(図11(A)の1710)に遷移する。
図11(A)、図11(B)は、顧客テナント登録画面を示した図である。顧客テナント(ABC_JP)を作成するために、ユーザtonyは、顧客テナントの管理者のユーザID1711、顧客テナントの顧客管理者のパスワード1712、顧客テナント階層において上位となる顧客テナントID1713を指定する。これらを入力し[登録]ボタン1714を押下すると、テナント作成リクエスト情報がHTTPリクエストに設定され、管理サーバ103に送信される。管理サーバ103では、インタフェース部401がHTTPリクエストを受信し、入力情報をチェックし問題がなければ、テナント・ユーザ管理部402にテナント作成リクエストを送信する。テナント・ユーザ管理部402は、一意となるテナントIDを発行し、テナント管理テーブル4021、ユーザ管理テーブル4022、テナント階層管理テーブル4023に入力された情報を元にレコードを登録する。
登録処理が終了すると、発行したテナントIDとその他の情報をインタフェース部401へ送信する。インタフェース部401は、顧客テナント登録結果画面1720(図11(B))のHTMLデータを作成し、ホストコンピュータ1のWebブラウザ301に送信し、表示させる。顧客テナント登録結果画面1720では、登録されたテナントID1721、管理者ユーザID1722、上位顧客テナントのID1723を表示する。例ではわかりやすいように「ABC_JP」などをテナントIDの例として示しているが、形式などは制限されない。
S1のABC_Corpの顧客テナント登録の結果、図4(A)に示すテナント管理テーブルの行518、図4(B)に示すユーザ管理テーブルの行613が登録される。また、S2のABC_JPの顧客テナント登録の結果、図4(A)に示すテナント管理テーブルの行520、図4(B)に示すユーザ管理テーブルの行614が登録される。図11(A)、図11(B)の例では、ABC_Corpの下位テナントとして、ABC_JPが作成されており、作成されたテナントの管理者のユーザIDにはsuzukiが指定されている。
次に、管理サーバ103への顧客登録およびアクセス許可依頼について説明する。サービスプロバイダSP_USのユーザtonyは、図10(A)のホームページ1600に戻り、顧客管理1602のリンクを選択する。すると、画面は図12(A)に示す顧客管理画面1800に遷移する。顧客管理画面1800の登録ボタン1801は、管理サーバ103への顧客登録操作を行うためのボタンであり、登録ボタン1801を押下すると、顧客の登録画面1900(図12(B))に遷移する。解除ボタン1802は、顧客リストのラジオボタン1803で選択された顧客テナントの登録を解除するためのボタンである。他の項目については後述する。
SPユーザは、顧客の登録画面1900において、デバイス管理サービスの対象顧客を指定し、アクセス許可依頼を発行する。テナントID1901には、登録対象の顧客テナントIDを指定し、管理者のユーザID1902には登録対象の顧客テナントの管理者のユーザIDを指定する。顧客テナントIDだけでは入力ミスにより間違った顧客テナントを登録してしまうことが考えられるため、管理者のユーザID1902を入力することにより、入力間違いを防止する意味を持つ。図12(B)の例では、顧客テナントABC_JPへのアクセス許可依頼を登録しようとしている。
SPユーザが送信ボタン1903を押下すると、SPテナントID、顧客テナントID、管理者のユーザIDの情報を含むアクセス許可依頼がHTTPリクエストとして管理サーバ103へ送信される。管理サーバ103では、アクセス許可依頼を受信すると、デバイス管理サービス部404にアクセス許可依頼を送信する。デバイス管理サービス部404は、顧客登録リクエストを受信すると、テナント・ユーザ管理部402に、顧客テナントID、管理者のユーザIDを送信し、2つの情報が一致するテナントが存在するかを確認する。ここでは、テナント・ユーザ管理部402が、ユーザ管理テーブル4022において、レコード614に一致するテナントが登録されていることを確認する。デバイス管理サービス部404は、SPテナントID(SP_US)、顧客テナントID(ABC_JP)と既定の許可権限を含むアクセス許可依頼登録リクエストをアクセス許可管理部403に送信する。
アクセス許可管理部403は、アクセス許可依頼管理テーブル4032(図5(B))にレコード1012を追加する。具体的には、アクセス許可管理部403は、アクセス許可依頼管理テーブル4032の所有者テナント1001にABC_JP、許可依頼・利用者テナント1002にSP_USを設定する。また、アクセス許可管理部403は、アクセス許可依頼1003にデバイス管理権限、集計・レポート作成権限、統合レポート作成権限を設定する。続いて、デバイス管理サービス部404は、SPテナント毎の顧客管理テーブル4042(図7(B))に、レコード3614を追加する。具体的には、顧客テナントID3601にABC_JP、サービス状況3602には「未開始」を設定する。
(顧客管理画面1800(図12(A))
顧客管理画面1800(図12(A))の顧客テナント情報について説明する。顧客管理画面1800では、ログインユーザの所属するテナント(SP_US)がサービス提供、または、アクセス許可依頼を行っている顧客テナントの一覧が表示される。顧客管理画面1800は、ログインユーザの所属するテナント(SP_US)のSPテナント毎の顧客管理テーブル4042を参照して作成される。
顧客リストでは、顧客テナントID1804(SPテナント毎の顧客管理テーブル4042の顧客テナントID3601)、サービス状況1806(SPテナント毎の顧客管理テーブル4042のサービス状況3602)が表示されている。また、デバイス数1807は、図示しないテナント毎データテーブル4041において管理されるデバイスリストより、登録されたデバイスの合計数を取得し表示する。
操作の選択ボタン1810は、顧客リストの顧客テナントごとに設けられるボタンであり、SPユーザがボタンを押下すると、該当列の顧客テナントに対する操作を指定するための顧客操作メニュー1811が表示される。顧客操作メニュー1811では、ログインユーザの所属サービスプロバイダテナントに対して、操作の選択ボタン1810が押下された顧客テナントから許可されている権限に応じてメニューが表示される。許可されている権限は、アクセス権限管理テーブル(図5(A))の許可権限903より取得され、許可された権限に関連するメニューが表示される。
図12(A)の例では、SP_USのユーザtonyがログインして画面をホストコンピュータ1に表示しており、顧客テナントABC_USの顧客操作メニュー1811が表示されている。顧客操作メニュー1811には、顧客ABC_USから許可された、デバイス管理権限、集計・レポート作成権限、統合レポート作成権限に関連付けられたメニューが表示されている。顧客操作メニューとして、デバイスの管理1812、レポート作成1813、サービス委託依頼1814が表示されている。デバイスの管理1812、レポート作成1813を選択すると、選択した顧客テナントを対象としてデバイス管理サービス部404により提供されるサービス機能を利用するための画面に遷移するが、説明は省略する。
次に、図21を用いて顧客テナントユーザによるアクセス許可について、管理サーバ103が行う処理を説明する。本フローチャートでは、顧客テナントABC_JPのユーザsuzukiがアクセス許可を承認する場合の処理を例に説明する。顧客テナントユーザがホストコンピュータ2より管理サーバ103にアクセスし、ログインすると、顧客用ホームページ画面2000(図10(B))が表示される。
顧客テナントユーザが、サービスの確認2003メニューを選択すると、選択されたメニュー情報とユーザの所属する顧客テナントIDを含む画面遷移リクエストが管理サーバ103に送信される。管理サーバ103は、インタフェース部401においてセッション情報に画面遷移リクエスト情報を設定したのち、デバイス管理サービス部404に画面遷移リクエストを送信する。デバイス管理サービス部404は、アクセス許可管理部403を呼び出し、図21に示すアクセス許可承認処理を実行する。
アクセス許可管理部403は、S3101において、アクセス許可依頼管理テーブル4032から画面遷移リクエストに含まれる顧客テナントID(ABC_JP)と所有者テナント1001が一致するアクセス許可レコード1012を取得する。つづいて、S3102において、アクセス許可レコードが存在しない場合には、S3108に進む。存在する場合には、S3103へ進む。S3103では、インタフェース部401は、図13(A)に示すアクセス許可承認画面2100を表示するため、HTMLデータを作成してインタフェース部401を介してホスト2のWebブラウザ301に送信する。
Webブラウザ301は、アクセス許可承認画面2100では、アクセス許可するテナント2101に、アクセス許可レコードの許可依頼・利用者テナント1002(SP_US)を表示する。また、アクセス許可サービスおよびデータ2102に、レコード1012のアクセス許可レコードのアクセス許可依頼1003を表示する。
複数のアクセス許可レコードが存在した場合には、符号2103、2104のように複数の組み合わせが表示されてよい。委任関係チェックボックス2110では、アクセス許可依頼を行ったSPテナント(例ではSP_US)に、サービス委託時の委託先へのアクセス権限委譲を委任するかどうかが指定される。チェックボックスを選択状態にした場合には、アクセス許可依頼を行ったSPテナントとの間に委任関係(サービス委託時の委託先へのアクセス権限委譲を承認する)を構築することを示す。[アクセスを許可する]ボタン2105を押下することで、アクセス許可を承認することを示し、アクセス許可承認リクエストが管理サーバ103に送信される。
S3104において、ユーザが、Webブラウザ301において[アクセスを許可する]ボタン2105を押下すると、S3105に進む。S3105では、管理サーバ103がアクセス許可承認リクエストを受信すると、アクセス許可管理部403に送信し、アクセス許可管理部403はアクセス権限管理テーブル4031に承認されたアクセス権限情報を登録する。つまり、アクセス許可管理部403は、4031にレコード912を登録する。続いてアクセス許可管理部403はS3106で、アクセス許可依頼管理テーブル4032から該当顧客テナントに関するレコード(図5(B)のレコード1012)を削除する。S3107で、アクセス許可管理部403は、許可依頼・利用者テナント1002の該当するSPテナントのSPテナント毎の顧客管理テーブル4042のサービス状況3602を「提供中」に変更する。ここでは、レコード3614のサービス状況3602が「提供中」に変更される。
アクセス許可管理部403は、S3108で、テナント間の信頼・委任関係管理テーブル4034にレコード1212を追加する。アクセス許可管理部403は、図6(B)の主体1201には操作しているユーザの所属する顧客テナントID(ABC_JP)を設定する。また、アクセス許可管理部403は、対象1203には、許可依頼・利用者テナント1002に指定されたSPテナントID(SP_US)を設定する。信頼/委任1202には、委任関係チェックボックス2110が選択されている場合には、「委任」を設定し、選択されていない場合には、「信頼」を設定する。追加したレコードにより、主体1201のテナントが、対象1203のテナントに対して、信頼/委任1202で示される信頼もしくは委任することを示す。
これらの処理が終わると、デバイス管理サービス部404は、インタフェース部401を介し、アクセス許可の処理結果画面を送信する。以上が、図17(A)で示したSPテナントのSP_USが、顧客テナントABC_CorpおよびABC_JPを管理サーバ103に登録し、アクセス許可を得るまでのフローの詳細説明である。
図17(B)は、SPテナントのSP_USが、SPテナントのSP_JPへ顧客テナントABC_JPのサービス委託を指示し、ABC_JPがSP_JPにアクセス権限を承認するまでのフローを示した図である。本フローは、第三者であるSP_USが委託および委譲指示を行うことにより実行される。図17(B)では、図17(A)に示す各テナントに、SPテナントSP_JP1402が追加されている。
まず、S5−1でSP_USのユーザtonyが、顧客テナントABC_JPのサービス提供の、SPテナントのSP_JPへの委託操作を行う。一方、S5−2でユーザtonyは、ABC_JPに対しSP_JPへのアクセス権限の委譲指示を出す。次に、S6でSPテナントSP_JPのユーザkatoが、委託承認操作を行う。続いて、S7で、顧客テナントABC_JPのユーザsuzukiが、SP_JPへのアクセス権限の承認操作を行う。これらの結果をうけて、アクセス権限の委譲条件を満たすとS8でアクセス権限委譲実行指示が出され、S9でABC_JPからSP_JPへアクセス権限の委譲処理が実行される。
以下では、フローの詳細を説明する。S11のSP_USのユーザtonyによる委託操作について、図22のフローチャート、図10(A)および、図14(A)、図15を用いて説明する。SP_USのユーザtonyがホスト1よりWebブラウザを使用して管理サーバ103にアクセスしログインすると、サービスプロバイダ用のホームページ1600(図10(A))が表示される。委託操作をするため、委託管理画面へのリンク1603を選択すると、サービス委託の管理画面2200(図14(A))が表示される。
サービス委託の管理画面2200では、顧客リストの選択コントロール2201において、「委託対象の顧客リスト」と「委託された顧客リスト」が選択可能で、「適用」ボタン2202を押下すると画面が切り替わる。「委託対象の顧客リスト」を選択時には、以下の情報表示、および操作が可能である。SP_USのユーザtonyが「サービス委託の追加」ボタン2217を押下すると、サービス委託の設定画面2300(図15)に遷移する。「委託された顧客リスト」を選択すると、図14(B)に示す表示内容に切り替わる。「サービス委託仲介の追加」ボタン2218では、新規にサービス委託の仲介依頼を追加することができる。詳細は後述する。
図14(A)に示す顧客リストは、委託・委譲指示チケット管理テーブル4033を参照して作成される。指示者1102がログイン中のユーザの所属テナントIDと一致するレコードを取得して、1レコードで顧客リストの1行として表示する。符号2211は、委託対象の顧客テナントID、符号2212は、委託先のSPテナントID、符号2213は、委託仲介先のSPテナントID、符号2214は、各行のサービス委託が承認され、アクセス権限委譲が行われているかを示す。状態として、「SP承認待ち」、「顧客承認待ち」、「SP,顧客承認待ち」、「承認済み」がある。委託・委譲指示チケット管理テーブル4033の「所有者―指示者間の信頼・委任関係」1107がNGもしくは、「所有者―利用者間の信頼・委任関係」1108がNGの場合には、「顧客承認待ち」となる。
また、「利用者―指示者間の信頼関係」1109がNGの場合には「SP承認待ち」となる。「顧客承認待ち」の「SP承認待ち」の両方が表示条件を満たした場合には、「SP,顧客承認待ち」となる。また、3つの信頼関係がOKの場合には「承認済み」と表示する。符号2215は、サービス委託しようとしているサービスの種別を示す。ボタン2219は、承認済みのサービス委託を解除するボタンであり、これを押下すると、関係する権限委譲チケットとともに、アクセス権限管理テーブルからも委譲された権限が削除される。
SP_USのユーザtonyが、S5−1においてサービス委託操作を行うために「サービス委託の追加」ボタン2217押下すると、管理サーバ103は図22のフローチャートに示す委託指示処理を実行する。まず、アクセス許可管理部403は、S3201においてサービス委託の設定画面2300(図15)のHTMLデータを作成し、Webブラウザ301に送信する。
図15に示すように、サービス委託の設定画面2300は、顧客テナントID2301、サービスプロバイダID3202、管理者のユーザID2303、パスフレーズ2304、委託するサービス2305などの項目を有する。また。設定画面2300は、設定ボタン2306、キャンセルボタン2307といった項目も有する。
委託先SPプロバイダID2302は、テナントIDをキーボード入力により直接入力することも可能であるが、ドロップダウンリストより選択することも可能である。ドロップダウンリストに表示されるSPテナントIDは、ログインユーザの所属するテナントのテナント階層で下位にあるテナントでありかつ同じグループに所属するテナントと、追加の信頼関係を結んでいるテナントである。
テナント階層は、テナント階層管理テーブル4023を参照することで得られる。また、同じグループに所属するかは、テナントグループ管理テーブル4024を参照することで判断可能である。また、追加の信頼関係を結んでいるかどうかは、テナント間の信頼・委任関係管理テーブル4034を参照することで得られる。
また、委託先SPテナントが間違いないことを確認するために使用するパスフレーズ2304を入力する。パスフレーズは、システム外で委託先SPテナントのユーザに通知されて、委託承認操作時に入力させることにより、委託先テナントの間違いを防止する。また、委託するサービス2305を選択する。委託するサービスは、委託先SPが委託対象顧客に提供すべきサービスである。そしてさらに、そのサービスを提供するために必要なデータへのアクセス権限の委譲が必要あることを示す。
S3202において、SP_USのユーザtonyは、サービス委託の設定画面2300で、サービス委託の対象となる顧客テナントID230に「ABC_JP」を指定する。また、ユーザtonyは、委託先のSPテナントID2302に「SP_JP」、管理者のユーザID2303に「kato」、およびパスフレーズ2304に「1111111111」を入力する。SP_USのユーザtonyが、設定ボタン2306を押下すると、処理はS3203へ進む。アクセス許可管理部403は、S3203では、委託先のSPテナントID(SP_JP)と管理者ユーザID(kato)をテナント管理テーブル4021で照合し、正しく委託先のSPテナントの管理者ユーザIDが指定されているかをチェックする。OKである場合には、S3204に進み処理を継続し、NGである場合には、エラーとして処理を中断する。
S3204では、アクセス許可管理部403は、委託・委譲指示チケット管理テーブル4033に委譲指示レコードを登録する。図15に示した入力例の場合、委譲指示チケット管理テーブル4033には図6(A)の行1111が追加される。指示者1102には、委託指示を行ったログインユーザの所属テナントのID(SP_US)が設定される。所有者1103には、委託対象の顧客テナントID2301(ABC_JP)が設定される。利用者1104には、委託先テナントのID2302(SP_JP)が設定される。パスフレーズ1106には、入力されたパスフレーズ2304が設定される。委譲対象権限1105には、委託するサービス2305で指定されたサービスを表す権限名が設定される。列1107〜1109は、この時点では空が設定され、続く図25の委譲判定処理において設定される。
まず、概念図を用いて、委譲判定条件について説明する。図19(A)は、サービス委託指示、権限委譲の指示の概念を示している。符号2601は指示者テナントを指し、顧客テナントへのサービス委託を指示したテナントを示す。実施例1では、SPテナントのSP_USにあたる。符号2602は所有者テナントを指し、データの所有者である顧客テナントを示す。そして、指示者テナント2601からの委譲指示をうけて、データへのアクセス権限を利用者テナント2603に委譲しようとするテナントである。実施例1では、顧客テナントのABC_JPにあたる。符号2603は利用者テナントを指し、指示者テナント2601からサービス委託指示を受けて所有者テナントへサービスを提供しようとするテナントである。また、サービス提供のためにはデータにアクセスする必要があるため、所有者テナント2602よりデータへのアクセス権限を委譲されて権限を与えられるテナントである。実施例1では、SPテナントのSP_JPにあたる。
指示者テナント2601は、所有者テナント2602へのサービス提供を利用者テナント2603に委託することを指示している(2612)。同時に、指示者テナント2601は、所有者テナント2602に対して、所有者テナント2602のデータへのアクセス権限を利用者テナント2603へ委譲する(アクセス権限を与える)ように指示している(2611)。
本実施例では、所有者テナント2602の所有するデータへのアクセス権限の委譲を、所有者テナント2602以外のもの、つまり第三者が指示するという関係となっている。所有者テナント2602が委譲先の利用者テナント2603を信頼できればアクセス権限の委譲を行ってよいわけではない。所有者テナント2602は、信頼できるものから委譲指示が行われた場合でなければ、アクセス権限の委譲を実行できない。また、利用者テナント2603は、指示者テナント2601より所有者テナント2602へのサービス提供を請け負う(委託される)ことになる。従って、所有者テナント2603は、指示者テナント2601を信頼できなければ、請け負うことができない。
委譲判定条件を図示したものが、図19(B)である。図示した3つの信頼関係2621、2622、2623が成立した場合に、指示者テナント2601が指示した権限委譲を実行する。つまり、符号2621が示すように、所有者テナント2602が指示者テナント2601を信頼している。符号2622が示すように、所有者テナント2602が利用者テナント2603を信頼している。符号2623が示すように、利用者テナント2603が指示者テナント2601を信頼している。
また、所有者テナント2602が、指示者テナント2601に委任している場合の委譲判定条件を図示したものが図19(C)である。委任とは、委任するテナントからの委譲指示においては、アクセス権限の委譲を指示者テナントに任せることを示す。このため、所有者テナント2602が指示者テナント2601にアクセス権限の委譲を委任している場合(2631)、所有者テナント2602が利用者テナント2603と信頼関係がなくても、アクセス権限委譲を承認することになる。この場合においても、利用者テナント2603が指示者テナント2601を信頼している(2633)必要があることに変わりはない。サービス委託指示を仲介者テナントが仲介する場合(図20(A)、図20(B))については、後述する。
図17(B)の操作・処理フロー図の説明に戻る。S5−1における委託操作が終了すると、委譲指示チケット管理テーブル4033に委譲指示チケットが登録される。次に、SPテナントSP_JPのユーザkatoが、S6において委託承認操作を行う。SPテナントSP_JPのユーザkatoがホストのWebブラウザ301を使用して管理サーバ103にログインすると、図10(A)に示すサービスプロバイダ用のホームページ1600が表示される。ユーザkatoがホームページ1600から委託管理1603を選択すると、図14(A)に示すサービス委託の管理画面2200が表示される。ユーザkatoが顧客リストの選択コントロール2201を用いて「委託された顧客リスト」を選択し「適用」ボタン2202を押下すると、図14(B)が表示される。
図14(B)の顧客リストでは、SPテナントSP_JPへ委託指示が出されている顧客テナント情報が表示される。顧客リストは、デバイス管理サービス部404が委譲指示チケット管理テーブル4033を参照して作成する。デバイス管理サービス部404は、ログイン中のユーザの所属テナントIDと一致する利用者1104を取得する。そして、デバイス管理サービス部404は、該当するレコードを顧客リストの1行として表示する。ここでは、委譲指示チケット管理テーブル4033のレコード1111が取得される。
図14(B)の委託対象の顧客テナントID2221には、所有者テナント1103(ABC_JP)が表示される。委託元のSPテナントID2222には、指示者1102(SP_US)が表示される。委託仲介先のSPテナントID2223には、委託仲介先テナント1110が表示される。サービス委託の承認状況2224には各行のサービス委託が承認され、アクセス権限委譲が行われているかが表示される。表示される内容は、図14(A)のサービス委託の承認状況2214と同様である。委託されているサービス2225は、サービス委託しようとしているサービスの情報を示す。サービス委託承認操作ボタン2229は、サービス委託の承認状況が「SP承認待ち」もしくは「SP・顧客承認待ち」の場合に表示されるボタンである。サービス委託承認操作ボタン2229を押下すると、S8の委託承認で示す委託承認処理が実行される。
図23を用いて、SP_JPのユーザkatoが委託を承認する際の委託承認処理のフローを説明する。始めに、S3301で、アクセス許可管理部403は、委譲指示チケット管理テーブル4033から、操作対象となった指示レコード1111を取得する。続いて、S3302で、アクセス許可管理部403は、委託画面としてサービス委託の承認画面2400(図16)のHTMLデータを作成し、インタフェース部401を介してWebブラウザ301に送信する。サービス委託の承認画面2400(図16)には、指示レコードの内容が表示される。
図16に示すように、委託対象の顧客テナントID2401には所有者1103(ABC_JP)が表示される。委託元のSPテナントID2402には指示者1102(SP_US)が表示される。委託されるサービス2404には対象権限1105(デバイス管理、集計・レポート作成)が表示される。そして、チェックボックス2410では、指示者テナント(SP_US)を信頼し、今後のサービス委託も承認するかどうかが指定される。信頼が設定された場合には、テナント間の信頼・委任関係管理テーブル4034に信頼関係情報が追加される。ユーザkatoが、Webブラウザ301を使用してシステム外で通知されたパスフレーズをパスフレーズ2403に入力し、承認ボタン2411を押下する(S3304)。
パスフレーズが入力されて、承認ボタンが押下されると、Webブラウザ301より承認リクエストが管理サーバ103に送信され、アクセス許可管理部403にリクエストが渡され、処理はS3305に進む。S3305では、アクセス許可管理部403は、入力パスフレーズが指示レコード1111のパスフレーズ1106と一致するかを確認する。一致しない場合にはエラーとして処理を終了する。一致する場合には、S3306へ進む。
S3306では、アクセス許可管理部403は、委託・委譲指示チケット管理テーブル4033のレコード1111の「利用者―指示者間の信頼関係」1109をOKに変更する。続いて、S3307において、アクセス許可管理部403は、チェックボックス2410において信頼関係追加が選択されたかを判定する。信頼関係追加が選択されていた場合には、S3308に進み、テナント間の信頼・委任関係管理テーブル4034に「利用者」が「指示者」を信頼することを示すレコードを追加する。ここでは、主体1201にSP_JPが設定され、対象にSP_USが設定されたレコードが追加される。
S3309では、アクセス許可管理部403は、所有者―指示者間の信頼・委任関係」1107、「所有者―利用者間の信頼・委任関係」1108、「利用者―指示者間の信頼関係」1109にOKが設定されているかを判定する。すべてがOKの場合には、アクセス権限に委託条件が満足されたと判定し、S3310へ進み委託処理の実行を行う。いずれかにNGがある場合には、アクセス権限に委託条件が満足されていないため、委託処理は実行せずに終了する。本フローでは、「利用者―指示者間の信頼関係」1109にOKが設定されているが、それ以外はNGが設定されているため、委託処理は実行されない。S3310では、アクセス許可管理部403は、アクセス権限管理テーブル4031に委託指示に基づいて、許可権限レコードを追加する。
続いて、顧客テナントABC_JPのユーザsuzukiが、S7のSP_JPへアクセス権限の委譲を承認する際に管理サーバ103が行う処理について説明する。顧客テナントABC_JPのユーザsuzukiがホストコンピュータ2から管理サーバ103にアクセスし、ログインすると、顧客用ホームページ画面2000(図10(B))が表示される。
ABC_JPのユーザsuzukiが、サービスの確認2003を選択すると、選択されたメニュー情報とユーザの所属する顧客テナントIDを含む画面遷移リクエストが管理サーバ103に送信される。管理サーバ103は、セッション情報に画面遷移リクエスト情報を設定したのち、デバイス管理サービスに画面遷移リクエストを送信し、デバイス管理サービス部404は、図24に示す委譲指示承認処理を実行する。
まずS3401で、アクセス許可管理部403は、委託・委譲指示チケットテーブルから該当顧客のレコード1111を取得する。続いて、S3402では、指示レコードが存在しかつ「所有者―指示者間の信頼・委任関係」、「所有者―利用者間の信頼・委任関係」のいずれかがNGであるかを判定する。NOの場合には、新たな委譲指示はないので処理を終了する。YESの場合には、S3403に進む。本フローでは、「利用者―指示者間の信頼関係」1109にOKが設定されているが、それ以外はNGが設定されているため、処理はS3403に進む。S3403では、アクセス許可管理部403は、委譲画面としてアクセス許可の承認画面3500(図13(B))のHTMLを作成し、Webブラウザ301に送信して表示させる。
アクセス許可の承認画面3500は、指示レコードの内容を表示している。アクセス許可指示テナント3501には指示者1102、アクセス許可するテナント3502には利用者1104、アクセス許可サービスおよびデータ3503には対象権限1105を表示する。Webブラウザ301において「アクセスを許可する」ボタン3511をABC_JPのユーザsuzukiが押下することにより、顧客による委譲指示承認処理のリクエストがWebブラウザより管理サーバ103に送信される(S3404)。
続いてS3405で、アクセス許可管理部403は、委託・委譲指示チケット管理テーブル4033の該当行の「所有者―指示者間の信頼・委任関係」1107、「所有者―利用者間の信頼・委任関係」1108をOKに変更する。S3406では、アクセス許可管理部403は、テナント間の信頼・委任関係管理テーブル4034に「所有者」ABC_JPが「利用者」SP_JPと「指示者」SP_USを信頼することを示すレコードを追加する。
S3407では、所有者―指示者間の信頼・委任関係」1107、「所有者―利用者間の信頼・委任関係」1108、「利用者―指示者間の信頼関係」1109にOKが設定されているかを判定する。すべてがOKの場合には、アクセス権限に委譲条件が満足されたと判定し、S3408へ進みアクセス権限の委譲処理の実行を行う。いずれかにNGがある場合には、アクセス権限に委譲条件が満足されていないため、委譲処理は実行せずに終了する。本フローでは、アクセス許可管理部403は、委譲条件が満足されているため、S3408で、アクセス権限管理テーブル4031に委譲指示に基づいて、図5(A)に示す許可権限レコード913を追加する。
次に、図25および図26を用いて、管理サーバ103が行う委譲判定処理の流れを説明する。管理サーバ103は、図17(B)のS8において、ユーザtonyが権限委譲実行を指示した場合に、以下に説明する委譲判定処理を実行する。S2901でアクセス許可管理部403における委譲判定処理を開始する。委譲判定処理は、委託・委譲指示チケット管理テーブル4033の該当レコードとその他のテーブルを参照しながらアクセス許可管理部403が実行する。
図6(A)のレコード1111の指示チケットを用いて処理を説明する。S2902において、アクセス許可管理部403は、「利用者」テナント1104(SP_JP)が「指示者」テナント1102(SP_US)を信頼できるかを判定する。信頼・委任関係の判定処理は、図26(A)または図26(B)に示すフローチャートのいずれかに基づいて実行する。どれを使用するかは、主体のテナントと対象のテナントのテナント種別502により選択する。今回の例では主体である利用者テナントがSP_JPであり、そのテナント種別は「サービスプロバイダ」である。対象である指示者テナントがSP_USでありそのテナント種別は「サービスプロバイダ」である。このため、図26(A)を用いて判定する。
図26(A)のアクセス許可管理部403におけるサービスプロバイダ間の信頼関係の判定処理について説明する。S2821で、アクセス許可管理部403は、サービスプロバイダ間の信頼関係の判定処理を開始する。主体SP AをSP_JP、対象SP BをSP_USとして説明する。S2822で、SP_JPからSP_USへ直接信頼関係を構築済みであるかを判定する。この判定は、テナント間の信頼・委任関係管理テーブル4034を参照し、主体1201がSP_JPで、対象1203がSP_USである行が存在する場合には、S2823に進み信頼関係あり判定する。本フローでは、アクセス許可管理部403は、図23のS3308において「利用者」が「指示者」を信頼することを示すレコードを追加している。従って、S2822で信頼関係があると判定し、処理はS2823に進む。信頼関係がない場合、処理はS2824に進み、アクセス許可管理部403は、SP Bが、SPテナント階層において、SP Aの上にあり、かつ同じグループであるかを判定する。
この判定では、テナント階層管理テーブル4023を参照し、上位テナント701をSP Bから下位テナント702をたどっていいき、SP Aに到達するパスがあるかを判定する。また、アクセス許可管理部403は、テナントグループ管理テーブル4024を参照し、SP AとSP Bの所属グループ802が存在し、同じである場合には、同じグループであると判定する。これら判定結果がYESであれば、処理はS2823に進み信頼関係あり判定する。NOであればS2825に進む。
S2825では、SP Aにとってテナントの階層が上位でありかつ同じグループのSPテナントがSP Bと直接信頼関係を構築済みであるかを判定し、YESであれば、S2823に進み信頼関係あり判定する。NOであればS2826へ進み信頼関係なしと判定する。
図25に戻り、S2902でアクセス許可管理部403は、「利用者」テナント1104が「指示者」テナント1102を信頼できると判定した場合には、S2903へ進む。本フローでは、アクセス許可管理部403は信頼関係できると判定し、S2903に進み、「利用者―指示者間の信頼関係」1107にOKを設定する。
「指示者」テナント1102を信頼できない場合、処理はS2904に進む。S2904では、委譲指示を仲介する「仲介者」テナント(委託仲介先テナント1110)が存在しており、「利用者」は「仲介者」を信頼、かつ「仲介者」は「指示者」を信頼できるかを判定する。判定がYESであれば、S2903に進み、NOであれば、S2905へ進む。S2905では、「利用者―指示者間の信頼関係」1109にNGを設定する。
続いて、S2906では、アクセス許可管理部403は、「所有者」テナントが、「指示者」を信頼または委任しているかを判定する。本フローでは、「所有者」テナントABC_JPのテナント種別が顧客であり、指示者テナントSP_USの種別がサービスプロバイダであるため、図26(B)の信頼判定フローにより判定する。
図26(B)のアクセス許可管理部403における顧客―サービスプロバイダ間の信頼判定フローを説明する。S2811において、アクセス許可管理部403は信頼判定処理を開始する。主体について顧客AをABC_JPとし、対象についてSP BをSP_USとして説明する。S2812では、ABC_JPがSP_USに対して、直接委任関係を構築済みであるかを判定する。アクセス許可管理部403は、テナント間の信頼・委任関係管理テーブル4034において、顧客AとSP Bの関係(信頼/委任1202)が「委任」であるかを判定する。「委任」であった場合には、S2813に進み委任関係であると判定する。本フローでは、図21のS3104でABC_JPのユーザsuzukiは図13(A)に示すチェックボタンで委任を選択している。そして、S3108で、アクセス許可管理部403は、図6(B)の主体1201には操作しているユーザの所属する顧客テナントID(ABC_JP)を設定している。また、アクセス許可管理部403は、対象1203には、許可依頼・利用者テナント1002に指定されたSPテナントID(SP_US)を設定している。従って、アクセス許可管理部403は直接委任関係を構築していると判定し、処理はS2813に進む。
直接委任関係を構築していない場合、処理はS2814に進み、アクセス許可管理部403は、直接信頼関係を構築済みであるかを判定する。例えば、顧客テナントが委譲指示者であるサービスプロバイダを委任していない場合、顧客による委譲指示承認処理が必要となり、図24に示す処理が行われる。図24の示す処理フローでは、S3405で、アクセス許可管理部403は、委託・委譲指示チケット管理テーブル4033の該当行の「所有者―指示者間の信頼・委任関係」1107、「所有者―利用者間の信頼・委任関係」1108をOKに変更する。この場合、テナント間の信頼・委任関係管理テーブル4034の信頼/委任1202が「信頼」を示し、処理はS2815に進み、信頼関係構築済みと判定する。その他の場合には、処理はS2816に進む。S2816では、顧客Aの顧客階層で上の顧客がSP Bと直接信頼関係を構築済みであるかを判定する。YESである場合には、S2815に進み信頼関係ありと判定する。NOである場合には、S2817に進み信頼関係なしと判定する。
図25のS2906に戻り、アクセス許可管理部403は、「所有者」テナント(ABC_JP)が、「指示者」(SP_US)を委任していると判定し、処理はS2907へ進む。そして、アクセス許可管理部403は、「所有者―指示者間の信頼・委任関係」1107、「所有者―利用者間の信頼・委任関係」1108をOKに設定し、S2913に進む。なお、信頼していると判定した場合にはS2908へ進み、「所有者―指示者間の信頼・委任関係」1107のみにOKが設定され、S2910へ進む。すなわち、アクセス許可管理部403が委任していると判定した場合には、S2910における「所有者」は「利用者」を信頼できるかの判定処理を省略することができる。信頼も委任もしていないと判定場合には、処理はS2909へ進み、「所有者―指示者間の信頼・委任関係」1107にNGを設定し、S2910に進む。
処理がS2910に進んだ場合、アクセス許可管理部403は、「所有者」は「利用者」を信頼できるかを判定する。例えば、S2906において委任と判定されなかった場合、所有者テナントABC_JPが顧客テナントで、利用者テナントSP_JPがSPテナントであるので、図26(B)の判定方法で信頼関係を判定する。アクセス許可管理部403は、図6(B)に示す信頼関係・委任関係管理テーブル4034を確認し、ABC_JPは、SP_JPと信頼関係があるか判定する。信頼関係がある場合、処理はS2911に進み、アクセス許可管理部403は「所有者―利用者間の信頼・委任関係」1108にOKを設定する。信頼関係がないと判定された場合には、S2912に進み「所有者―利用者間の信頼・委任関係」1108にNGを設定する。
S2913では、所有者―指示者間の信頼・委任関係」1107、「所有者―利用者間の信頼・委任関係」1108、「利用者―指示者間の信頼関係」1109にOKが設定されているかを判定する。すべてがOKの場合には、アクセス権限に委譲条件が満足されたと判定し、S2914へ進みアクセス権限の委譲処理の実行を行う。本フローでは、アクセス許可管理部403は、委譲条件が満足されたと判断する。いずれかにNGがある場合には、アクセス権限に委譲条件が満足されていないため、委譲処理は実行せずに終了する。S2914では、アクセス許可管理部403は、所有者テナント901にはABC_JP、利用者テナント902にはSP_JP、許可権限903には、「デバイス管理権限」、「集計・レポート作成権限」を設定する。
以上、本発明の管理装置によれば、サービスプロバイダが顧客テナントへのサービス提供を他のサービスプロバイダに委託し、顧客テナントが他のサービスプロバイダに対し顧客データへのアクセス権を安全に委譲することが可能となる。
<実施例2>
続いて2つ目のユースケースを例にアクセス許可およびサービス委託を実現するフローを説明する。SPテナントのSP_USが顧客ABC_Corpグループとデバイス管理サービスの契約を行った。SP_USは、ABC_Corpグループ全体の統合レポートを作成し、ABC_Corpに提供する必要がある。ABC_Corpの配下にはABC_ASがあるが、SPテナントSP_ASがすでにサービス提供中である。このABC_ASをABC_Corpの配下に追加しSP_USで統合レポート作成のサービスを提供したい。
図18(A)は、SPテナントのSP_ASが、SPテナントのSP_USへ顧客テナントABC_ASのサービス委託を行い、アクセス許可を得るまでのフローを示した図である。符号1401がSPテナントのSP_US、符号1403がSPテナントのSP_AS、符号1410が顧客テナントABC_Corp、符号1413が顧客テナントABC_ASを示している。
図18(A)では、ABC_Corpテナントを作成しSP_USがデバイス管理サービスに登録しアクセス許可を得るまで、SP_ASがABC_ASを作成しデバイス管理サービスに登録しアクセス許可を得るまでのフローは省略している。S11より前のフローは、図17(A)を用いて説明したフローと同様である。
まず、SP_ASのユーザが、S11−1で顧客テナントABC_ASのサービス提供をSPテナントのSP_USに委託操作を行うと、同時にS11−2では、ABC_ASに対しSP_USへのアクセス権限の委譲指示が出される。なお、SP_ASが委託・委譲指示を出す際には、図6(A)に示す委託・委譲指示チケット管理テーブル4033のレコード1114が使用される。つまり、対象権限は、デバイス管理、集計・レポート作成、統合レポート作成である。次に、S12で、SPテナントSP_USのユーザが、委託承認操作を行う。続いて、S13で、顧客テナントABC_ASのユーザが、SP_USへのアクセス権限委譲の承認を行う。これらの結果をうけて、S14でアクセス権限の委譲条件を満たすとアクセス権限委譲実行指示が出され、S15でABC_ASからSP_USへアクセス権限の委譲処理が実行される。
S11における委託操作は、図17(B)のS5−2の処理とほぼ同様であるが以下で異なる。図15に示すサービス委託の設定画面2300の委託するサービス2305において、SP_ASのユーザは、デバイス管理、集計・レポート作成に加えて統合レポート作成を選択する。つまり、SP_USにたいして、ABC_ASに対する統合レポート作成権限のサービスを委託させるように指示するところが異なる。S12の委託承認操作は、図17(B)のS6の処理と同様である。S13のSP_USへのアクセス権限委譲の承認については、ABC_ASのユーザ操作は不要となる。これは、顧客テナントABC_ASがSP_ASを信頼しており、所有者―指示者間の信頼・委任関係1107がOKとなる。さらにABC_ASの顧客階層の上位のABC_CorpがSP_USに直接信頼関係を構築しているため、図26(B)の信頼関係の判定におけるS2816でYESと判定され、ABC_ASはSP_USと信頼関係ありと判定される。このため、所有者―利用者間の信頼・委任関係1108もOKと判定される。よって、SP_USのユーザによりS12で委託承認操作が行われるとアクセス権限の委譲条件を満足するため、S14、S15のアクセス権限の委譲処理が実行される。
<実施例3>
続いて、3つ目のユースケースを例に仲介者を介した含むサービス委託を実現するフローを説明する。SPテナントのSP_USが顧客ABC_Corpグループとデバイス管理サービスの契約を行った。SP_USは、ABC_Corpグループ全体の統合レポートを作成し、ABC_Corpに提供する必要がある。ABC_Corpの配下にはABC_Londonがあるが、SP_USは直接サービスを提供できない。SP_USはサービス委託を行いたいが、ABC_Londonにサービス提供可能なサービスプロバイダを知らない。このため、SP_USは、サービスプロバイダを特定されない場合に第3のサービス提供装置であるSP_UKにサービス委託の仲介指示を出し、SP_UKは配下のSP_LondonにABC_Londonのサービス提供を委託したい。
図18(B)は、SPテナントSP_USが、SPテナントSP_UKへ顧客テナントABC_Londonのサービス委託の仲介を依頼し、SP_LondonがABC_Londonよりアクセス許可を得るまでのフローを示した図である。図18(A)同様に、ABC_Londonのテナント作成し、ABC_LondonからSP_USへのアクセス許可処理は省略している。
まず、S21で、SP_USのユーザtonyがSP_UKに対し、顧客テナントABC_Londonのサービス委託の仲介依頼操作を行う。サービス委託の仲介操作は、図14(A)に示すサービス委託の管理画面で、「サービス委託仲介の追加」ボタン2218を押下することで開始される。サービス委託仲介の設定画面は、図15のサービス委託の設定画面2300と同様であるが以下の点でことなる。つまり、委託先のサービスプロバイダテナント情報に変えて、サービス委託仲介先のサービスプロバイダテナント情報を入力する画面が表示される。ここでは、SP_USのユーザは、委託対象の顧客テナントID2301にABC_Londonを指定し、委託仲介先のサービスプロバイダ情報にSP_UKの情報を入力する。そして、SP_USのユーザは、委託するサービス情報を設定し、設定ボタンを押下する。すると、委託・委譲指示チケット管理テーブルに指示レコード1113が追加される。指示者1102にはSP_US、所有者1103にはABC_London、利用者1104には空が設定される。また、委託仲介先テナント1107にはSP_UKが設定される。
SP_UKのユーザがサービス委託の管理画面を表示した場合には、顧客リストが図14(B)の下部に、行2242が表示される。委託・委譲指示チケット管理テーブル4033の委託仲介先テナント1107にログインユーザの所属するテナントが存在する場合には、委託されているサービス2225に委託仲介を依頼されていることを表示される。また、承認ボタン2228を押下すると、図16のサービス委託の承認画面2400に遷移し、SP_USよりシステム外で通知されたパスフレーズを入力することにより、S22のサービス委託の仲介依頼を承認することができる。
次に、S23で、SP_UKのユーザがSP_Londonへサービス委託を行う。SP_UKによるSP_Londonへの委託操作は、通常のサービス委託同様に、サービス委託の管理画面2200のサービス委託の追加ボタン2217から遷移したサービス委託の設定画面2300で行われる。SP_UKのユーザは、委託対象の顧客テナントID2301にABC_Londonを指定し、委託先のサービスプロバイダテナントID2302にSP_Londonを指定する。また、パスフレーズ2304にSP_USよりシステム外で通知されたパスフレーズを入力する。設定ボタン2306を押下すると、委託・委譲指示チケット管理テーブル4033の該当行の利用者1104に委託先のサービスプロバイダテナントID2302に指定されたSP_Londonが設定される。この結果、行1113のように設定される。ここまでで、図22に示す委託指示処理のS3204までが実行されたのと同様の状態となる。
続いて、S24でSP_Londonのユーザが委託を承認する。委託指示承認処理は、図23に示したフローチャートと同様である。S25で、SP_USのユーザが、SP_Londonのユーザが委託を承認したことに起因して、ABC_LondonへSP_Londonへのアクセス権限の委譲指示を出す。委譲指示承認処理は、図24に示したフローチャートと同様である。
概念図を用いて、委託仲介を含む委譲判定条件について説明する。図20(A)は、サービス委託指示、仲介依頼、権限委譲の指示の概念を示している。符号2601は指示者テナントを指し、顧客テナントへのサービス委託の仲介を指示(2642)したテナントを示す。実施例3では、SPテナントのSP_USにあたる。符号2602は所有者テナントを指し、データの所有者であるテナントを示す。そして、指示者テナント2601からの委譲指示をうけて、データへのアクセス権限を利用者テナント2603に委譲しようとするテナントである。実施例3では、顧客テナントのABC_Londonにあたる。
符号2604は仲介者テナントを指し、指示者テナント2601からサービス委託仲介依頼指示(2642)を受けて利用者テナントをサービス委託先として指定しようとするテナントである。2603は利用者テナントであり、仲介者テナント2604からサービス委託指示を受けて所有者テナントへサービスを提供しようとするテナントである。
利用者テナント2603は、指示者テナント2601からは直接指示を受けていない。しかし利用者テナント2603は、仲介者テナント2604より所有者テナント2602へのサービス提供を請け負う(委託される)ことになるため、仲介者テナント2604を信頼できなければ、請け負うことができない。また、仲介者テナント2604は、所有者テナント2602へのサービス提供は実施しないが、利用者テナント2603へ委託を行うことになるため、指示者テナント2601を信頼できなければ、仲介することができない。
上記の委譲判定条件を図20(B)に示す。図示した4つの信頼関係2651、2652、2653,2654が成立した場合に、指示者テナント2601、および仲介者テナントが指示した権限委譲を実行する。符号2651が示すように、所有者テナント2602が指示者テナント2601を信頼もしくは委任している。符号2652が示すように、所有者テナント2602が利用者テナント2603を信頼している(所有者テナントが指示者テナントに委任している場合は省略可)。符号2654が示すように、利用者テナント2603が仲介者テナント2604を信頼している。符号2653が示すように、仲介者テナント2604が指示者テナント2601を信頼している。
実施例3では、符号2651が示す信頼関係は、アクセス許可の承認実行時にABC_LondonとSP_USの信頼関係が構築されるため、信頼関係ありと判定される。所有者―指示者間の信頼・委任関係1107はOKに設定される。符号2652が示す信頼関係はないため、所有者―利用者間の信頼・委任関係1108はNGに設定される。つまり、顧客による委譲承認操作が必要となるため図24に示す処理が行われる。符号2654が示す信頼関係は、SP_UKがSP_LondonのSPテナント階層の上位にあり、同じグループであるので信頼関係ありと判定される。符号2653が示す信頼関係では、サービス委託の仲介の承認操作が必要となり、S22で仲介承認処理が行われる。S22の仲介承認処理が行われると符号2653が示す信頼関係が満足されるため、利用者―指示者間の信頼関係1109はOKが設定される。
続いて、顧客テナントABC_Londonのユーザが、S26でSP_Londonへのアクセス権限委譲の承認を行う。操作方法については図17(B)のS8の処理と同様であるため省略する。これらの結果を受けて、アクセス権限の委譲条件を満たすとS27でアクセス権限委譲実行指示が出され、S28でABC_LondonからSP_Londonへアクセス権限の委譲処理が実行される。
以上の処理により、本発明の管理装置によれば、サービスプロバイダがサービス委託先の他のサービスプロバイダをしならない場合であっても、仲介先プロバイダを介して、顧客へのサービス提供を安全に委託することが可能となる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(コンピュータプログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給する。そして、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
101,102 ホストコンピュータ
103 管理サーバ

Claims (9)

  1. 保持装置と、リソースを利用したサービスを前記保持装置に提供するサービス提供装置と通信可能であり、前記サービス提供装置に関する前記リソースへのアクセス権を管理する管理装置であって、
    前記サービス提供装置間の信頼関係情報、および、前記保持装置と前記サービス提供装置との間の信頼関係情報を管理する管理手段と、
    第1のサービス提供装置が有する前記リソースへのアクセス権を第2のサービス提供装置へ委譲する設定を行う設定手段と、を備え、
    前記設定手段は、前記信頼関係情報に基づいて、
    前記第2のサービス提供装置が前記第1のサービス提供装置を信頼しており、
    前記保持装置が前記第1のサービス提供装置を信頼しており、かつ、
    前記保持装置が前記第2のサービス提供装置を信頼していると判断した場合に、前記アクセス権の委譲を設定する
    ことを特徴とする管理装置。
  2. 前記信頼関係情報は、装置間の信頼関係または委任関係を示す情報を含み、
    前記信頼関係情報が、前記第1のサービス提供装置が前記保持装置へのサービス提供を前記第2のサービス提供装置に委託する時の前記アクセス権の委譲を、前記保持装置が前記第1のサービス提供装置に委任することを示す場合に、
    前記設定手段は、前記保持装置が前記第2のサービス提供装置を信頼していることを判断することなく前記アクセス権の委譲を設定する
    ことを特徴とする請求項1に記載の管理装置。
  3. 前記第1のサービス提供装置が行うサービス提供を第2のサービス提供装置に委託させる委託画面を前記第2のサービス提供装置に送信し、前記第2のサービス提供装置から前記リソースへのアクセス権を前記保持装置に委譲させる委譲画面を送信する送信手段をさらに備え、
    前記設定手段は、
    前記委託画面を介して前記第2のサービス提供装置が委託を承認した場合に、前記第2のサービス提供装置が前記第1のサービス提供装置を信頼していると判断し、
    前記委譲画面を介して前記保持装置が委譲を承認した場合に、前記保持装置が前記第2のサービス提供装置を信頼していると判断する
    ことを特徴とする請求項1または請求項2に記載の管理装置。
  4. 前記管理手段は、前記保持装置間の階層構造および前記サービス提供装置間の階層構造を示す階層構造情報をさらに管理し、
    前記設定手段は、前記委託画面を介して前記第2のサービス提供装置が委託を承認した場合、または前記第1のサービス提供装置が前記第2のサービス提供装置の上位階層に位置する場合に、前記第2のサービス提供装置が前記第1のサービス提供装置を信頼していると判断する
    ことを特徴とする請求項1乃至3のいずれか一項に記載の管理装置。
  5. 前記設定手段は、前記委譲画面を介して、前記保持装置がさらに前記第1のサービス提供装置を委任した場合に、前記保持装置が前記第2のサービス提供装置を信頼していることを判断することなく前記アクセス権の委譲を設定し、
    前記委譲画面を介して前記保持装置が委譲を承認した場合、または前記保持装置の上位階層に位置する保持装置が存在する場合であって、該上位の保持装置が前記第1のサービス提供装置を信頼していることが前記信頼関係情報に含まれている場合に、前記保持装置は前記第1のサービス提供装置を信頼していると判断する
    ことを特徴とする請求項4に記載の管理装置。
  6. 保持装置と、リソースを利用したサービスを前記保持装置に提供するサービス提供装置と通信可能であり、前記サービス提供装置に関する前記リソースへのアクセス権を管理する管理装置とを備える管理システムであって、
    前記管理装置は、
    前記保持装置および前記サービス提供装置から信頼関係情報を取得し、前記サービス提供装置間の信頼関係情報、および、前記保持装置と前記サービス提供装置間との間の信頼関係情報を管理する管理手段と、
    第1のサービス提供装置が有する前記保持装置へのアクセス権の第2のサービス提供装置へ委譲する設定を行う設定手段と、を備え、
    前記第1のサービス提供装置は、
    前記第1のサービス提供装置が行うサービス提供を前記第2のサービス提供装置に委託させる委託指示手段と、
    前記アクセス権を前記保持装置に委譲させる委譲指示手段とを備え、
    前記管理装置が備える設定手段は、前記取得した信頼関係情報に基づいて、
    前記第2のサービス提供装置が前記第1のサービス提供装置を信頼しており、
    前記保持装置が前記第1のサービス提供装置を信頼しており、
    前記保持装置が前記第2のサービス提供装置を信頼していると判断した場合に、前記アクセス権の委譲を設定する
    ことを特徴とする管理システム。
  7. 前記第1のサービス提供装置は、前記第2のサービス提供装置が特定されない場合に第3のサービス提供装置に対して前記第1のサービス提供装置が行うサービス提供の委託を仲介するように指示する仲介指示手段をさらに備え、
    前記委譲指示手段は、前記第2のサービス提供装置が前記仲介指示に基づいて前記委託を承認したことに起因して、前記保持装置に対し委譲指示を行い、
    前記設定手段は、前記保持装置が前記委譲指示を承認した場合に前記アクセス権の委譲を設定する
    ことを特徴とする請求項6に記載の管理システム。
  8. 保持装置と、リソースを利用したサービスを前記保持装置に提供するサービス提供装置と通信可能であり、前記サービス提供装置に関する前記リソースへのアクセス権を管理する管理装置の制御方法であって、
    前記サービス提供装置間の信頼関係情報、および、前記保持装置と前記サービス提供装置との間の信頼関係情報を管理する管理工程と、
    第1のサービス提供装置が有する前記リソースへのアクセス権の第2のサービス提供装置へ委譲する設定を行う設定工程と、を含み、
    前記設定工程では、前記信頼関係情報に基づいて、
    前記第2のサービス提供装置が前記第1のサービス提供装置を信頼しており、
    前記保持装置が前記第1のサービス提供装置を信頼しており、かつ、
    前記保持装置が前記第2のサービス提供装置を信頼していると判断された場合に、前記アクセス権の委譲が設定される。
  9. 請求項8に記載の制御方法をコンピュータにより実行させることを特徴とするコンピュータプログラム。
JP2013076533A 2013-04-02 2013-04-02 管理装置、管理システム、制御方法およびコンピュータプログラム Pending JP2014203141A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013076533A JP2014203141A (ja) 2013-04-02 2013-04-02 管理装置、管理システム、制御方法およびコンピュータプログラム
US14/197,676 US9369489B2 (en) 2013-04-02 2014-03-05 Management device, management system, control method, and storage medium
DE102014205932.1A DE102014205932B4 (de) 2013-04-02 2014-03-31 Verwaltungseinrichtung, Verwaltungssystem, Steuerverfahren und Speichermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013076533A JP2014203141A (ja) 2013-04-02 2013-04-02 管理装置、管理システム、制御方法およびコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2014203141A true JP2014203141A (ja) 2014-10-27

Family

ID=51520068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013076533A Pending JP2014203141A (ja) 2013-04-02 2013-04-02 管理装置、管理システム、制御方法およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US9369489B2 (ja)
JP (1) JP2014203141A (ja)
DE (1) DE102014205932B4 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018156128A (ja) * 2017-03-15 2018-10-04 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
JP2019003477A (ja) * 2017-06-16 2019-01-10 キヤノン株式会社 情報処理システム、制御方法及びそのプログラム
US10248352B2 (en) 2016-09-15 2019-04-02 International Business Machines Corporation Management of object location in hierarchical storage
JP2019192076A (ja) * 2018-04-27 2019-10-31 京セラドキュメントソリューションズ株式会社 サーバー、画像形成システム、及び管理方法
US20220156389A1 (en) * 2020-11-13 2022-05-19 Ricoh Company, Ltd. Service management system, service management method, and non-transitory recording medium

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US10657540B2 (en) 2011-01-29 2020-05-19 Sdl Netherlands B.V. Systems, methods, and media for web content management
US9547626B2 (en) * 2011-01-29 2017-01-17 Sdl Plc Systems, methods, and media for managing ambient adaptability of web applications and web services
US10580015B2 (en) 2011-02-25 2020-03-03 Sdl Netherlands B.V. Systems, methods, and media for executing and optimizing online marketing initiatives
US9773270B2 (en) 2012-05-11 2017-09-26 Fredhopper B.V. Method and system for recommending products based on a ranking cocktail
US11308528B2 (en) 2012-09-14 2022-04-19 Sdl Netherlands B.V. Blueprinting of multimedia assets
US11386186B2 (en) 2012-09-14 2022-07-12 Sdl Netherlands B.V. External content library connector systems and methods
US10452740B2 (en) 2012-09-14 2019-10-22 Sdl Netherlands B.V. External content libraries
US9288202B1 (en) * 2013-09-03 2016-03-15 Sprint Communications Company L.P. Proxy password reset
FR3014583A1 (fr) * 2013-12-05 2015-06-12 Orange Procede d'etablissement d'une relation de confiance entre deux locataires dans un reseau en nuage
US10614167B2 (en) 2015-10-30 2020-04-07 Sdl Plc Translation review workflow systems and methods
US10776338B2 (en) * 2018-03-29 2020-09-15 Hewlett-Packard Development Company, L.P. Data aggregation data structure
JP7123621B2 (ja) * 2018-05-14 2022-08-23 キヤノン株式会社 デバイス管理システム及び方法
US11277408B2 (en) * 2018-05-21 2022-03-15 Adp, Llc Devices and methods for enabling authorization and communication between indirectly related parties via networked computing systems using data models with nested party relationships
US11606361B2 (en) * 2019-07-19 2023-03-14 Ricoh Company, Ltd. Cloud system, information processing system, and user registration method
US11570183B2 (en) * 2020-04-15 2023-01-31 Sap Se Tenant grouping for secure transport of content
US20230195462A1 (en) * 2021-12-22 2023-06-22 Intel Corporation Global unified interdependent multi-tenant quality-of-service processor scheme

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7020781B1 (en) * 2000-05-03 2006-03-28 Hewlett-Packard Development Company, L.P. Digital content distribution systems
CA2455970A1 (en) * 2001-08-14 2003-02-27 Humana Inc. Web-based security with controlled access to data and resources
US20030115179A1 (en) * 2001-11-01 2003-06-19 Senthil Prabakaran Configuration management for group policies
WO2005015421A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 通信システム及び通信方法
US8601482B2 (en) * 2007-11-02 2013-12-03 Microsoft Corporation Delegation metasystem for composite services
JP5120207B2 (ja) 2008-10-29 2013-01-16 富士通株式会社 ロールベースアクセス制御方法、プログラム及びコンピュータ
JP5562920B2 (ja) 2011-09-30 2014-07-30 日立アプライアンス株式会社 冷凍空調用圧縮機及び冷凍空調装置
JP5942503B2 (ja) * 2012-03-15 2016-06-29 富士通株式会社 サービス要求装置、サービス要求方法およびサービス要求プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10248352B2 (en) 2016-09-15 2019-04-02 International Business Machines Corporation Management of object location in hierarchical storage
US10579294B2 (en) 2016-09-15 2020-03-03 International Business Machines Corporation Management of object location in hierarchical storage
JP2018156128A (ja) * 2017-03-15 2018-10-04 株式会社リコー 情報処理システム、情報処理方法、及び情報処理装置
JP2019003477A (ja) * 2017-06-16 2019-01-10 キヤノン株式会社 情報処理システム、制御方法及びそのプログラム
JP2019192076A (ja) * 2018-04-27 2019-10-31 京セラドキュメントソリューションズ株式会社 サーバー、画像形成システム、及び管理方法
US20220156389A1 (en) * 2020-11-13 2022-05-19 Ricoh Company, Ltd. Service management system, service management method, and non-transitory recording medium

Also Published As

Publication number Publication date
DE102014205932A1 (de) 2014-10-02
US20140298483A1 (en) 2014-10-02
DE102014205932B4 (de) 2025-05-08
US9369489B2 (en) 2016-06-14

Similar Documents

Publication Publication Date Title
JP2014203141A (ja) 管理装置、管理システム、制御方法およびコンピュータプログラム
AU2019204764B2 (en) Multi-instance architecture supporting trusted blockchain-based network
JP7315721B2 (ja) リモートソフトウェアアプリケーションのワークフローへの統合
US10454940B2 (en) Identity cloud service authorization model
JP6010610B2 (ja) アクセス制御アーキテクチャ
US9467355B2 (en) Service association model
US20170329957A1 (en) Identity cloud service authorization model with dynamic roles and scopes
JP4973246B2 (ja) アクセス権管理システム、サーバ及びアクセス権管理プログラム
US20250181599A1 (en) Method of provisioning a database server
JP2023532297A (ja) セキュアな発見フレームワークを介した一時的なクラウドプロバイダクレデンシャル
JP6245949B2 (ja) 認可サーバーシステム、その制御方法、およびそのプログラム。
US9369466B2 (en) Managing use of network resources
JP6661809B2 (ja) 管理対象ネットワークにおける構成項目クラス間の運用上の関連付けの定義及び実行
JP2015204087A (ja) 管理システム及び管理方法
JP2014092823A (ja) システム及びサービス提供装置
KR20150052010A (ko) 클라우드 플랫폼을 구현하기 위한 네트워크 시스템
US20210051028A1 (en) Certificate discovery and workflow automation
JP2005503596A (ja) リソース共有システムと方法
US10447818B2 (en) Methods, remote access systems, client computing devices, and server devices for use in remote access systems
US20150304237A1 (en) Methods and systems for managing access to a location indicated by a link in a remote access system
WO2025075850A1 (en) Cross‑application authorization for enterprise systems
US11729170B2 (en) Efficient and secure communication between computational instances of a remote network management platform
US11949680B2 (en) Framework for customer control and auditing of operator access to infrastructure in a cloud service
Udayakumar Defining AVD Requirements and Assessment
Action Deliverable D4. 2 Multi-cloud Security