JP5759305B2 - アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム - Google Patents
アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム Download PDFInfo
- Publication number
- JP5759305B2 JP5759305B2 JP2011179912A JP2011179912A JP5759305B2 JP 5759305 B2 JP5759305 B2 JP 5759305B2 JP 2011179912 A JP2011179912 A JP 2011179912A JP 2011179912 A JP2011179912 A JP 2011179912A JP 5759305 B2 JP5759305 B2 JP 5759305B2
- Authority
- JP
- Japan
- Prior art keywords
- user account
- token
- access management
- server
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000007726 management method Methods 0.000 title claims description 181
- 238000012217 deletion Methods 0.000 claims description 64
- 230000037430 deletion Effects 0.000 claims description 64
- 238000000034 method Methods 0.000 claims description 55
- 238000012545 processing Methods 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 14
- 238000013475 authorization Methods 0.000 description 70
- 230000006870 function Effects 0.000 description 13
- 238000013523 data management Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1を用いて本発明が解決しようとする特有の課題をより詳細に説明する。インターネット上では、様々なサービス提供者が様々なサービスを提供している。単一のサービス提供者が運営している単体のサービスもあれば、複数のサービスを組み合わせて、1つのワークフローを実現するという手法も存在する。後者は、マッシュアップなどと呼ばれ、表向きはあたかも1つのWebサイトあるいはWebサービスとして見えるが、実際にはバックエンドで、他のサービスと連携・連動して、必要な機能を組み合わせてワークフローを実現する。
[システム構成]
以下、本発明を実施するための最良の形態について図面を用いて説明する。図2は、各種オンラインサービスが存在する、本願発明に係るアクセス管理システムを構成するネットワークの構成を示している。ネットワーク200は、インターネットなどのパブリックなネットワークである。ネットワーク201は、イントラネットなどのプライベートなネットワークである。文書管理サービス202は、オンラインでユーザの文書ファイルを保管する。プリンタ管理サービス203は、インターネットに接続されたプリンタを管理する。アクセス管理サービス204は、ユーザの認証・認可を管理する。連携サービス205は、オンラインサービス間の連携を制御する。印刷サービス206は、文書ファイルをプリンタが印刷できるデータに変換する。ログサービス207は、印刷サービス206をいつ、誰が、何を行ったかのユーザ操作の履歴(ログ)を記録する。
以下、本実施形態にて用いるデータ構造の説明を行う。なお、各テーブルにて示されるカラム名が同じもの(例えば、ユーザID)は、各テーブル間にて共通のものを示しているものとする。なお、以下に示すデータ構造は一例であり、他の構成要素を有していてもよい。また、データの値がとりうる構成(例えば、桁数や英数字による構成)は以下に示すものに限定するものではなく、異なる構成としても構わない。
図10を用いて、印刷サービス206の第1の利用方法を示す。これは、図1にて述べたオンラインサービスA101にクライアントA106が直接アクセスし、利用する方法に対応する。第1の利用方法では、クライアント221とプリンタ222は、アクセス管理サービス204および印刷サービス206のみを直接利用する。
図11を用いて、印刷サービス206の第2の利用方法を示す。これは、図1にて述べたオンラインサービスB121を介して、オンラインサービスA101を利用する方法に対応する。第2の利用方法では、クライアント211とプリンタ212は、文書管理サービス202およびプリンタ管理サービス203を利用している。しかし、文書管理サービス202およびプリンタ管理サービス203が、印刷データ生成の機能を持たないため、印刷サービス206を利用する。利用者は、文書管理サービス202のユーザ認証を使用するが、一方で印刷サービス206を利用するためには、アクセス管理サービス204にもユーザアカウントを登録して、印刷サービス206を利用する必要がある。つまり、文書管理サービス202におけるユーザ認証と、印刷サービス206におけるユーザ認証は異なる。
図12〜図17を用いて、本実施形態に係る、第2の利用方法で文書管理サービス202およびプリンタ管理サービス203が利用する大量のユーザアカウントを効率的に収容する方法について説明する。なお、本明細書において、“自動”とは、ユーザからの操作を都度要求せずに、システム側で自発的に処理を行うことを意味する。
図15および図16は、認可トークン取得要求時に、ユーザアカウントが存在しない場合に認可トークンを自動的に作成(再作成)し、発行する流れを示したフローチャートである。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (11)
- ユーザアカウントおよび当該ユーザアカウントに対応するトークンを管理するアクセス管理サーバと、複数のサービス間の処理を連携させる連携サーバとを含むアクセス管理システムであって、
前記アクセス管理サーバは、
前記連携サーバの要求に従って、管理しているユーザアカウントに対応するトークンを発行する発行手段と、
管理しているユーザアカウントのうち、予め定義された削除に関する条件を満たすユーザアカウントを削除するアカウント削除手段と、
前記ユーザアカウントに対応して発行されたトークンのうち、期限切れのトークンを削除するトークン削除手段と
を有し、
前記連携サーバは、
別のサーバから前記アクセス管理サーバに管理されたユーザアカウントに対応するトークンの取得を要求された際に、当該ユーザアカウントが前記アカウント削除手段にて削除されていない場合、前記ユーザアカウントに対応する発行済のトークンを取得し、当該ユーザアカウントが前記アカウント削除手段にてすでに削除されていた場合、当該ユーザアカウントを前記アクセス管理サーバに再び登録させ、再び登録させたユーザアカウントに対応して発行されたトークンを取得する取得手段と、
前記取得手段にて取得された発行済のトークンが期限切れであった場合、トークンの再発行を前記発行手段に要求する要求手段と
を有し、
前記要求手段は、前記取得手段にて再び登録させたユーザアカウントに対応するトークンが、前記トークン削除手段にてすでに削除されていた場合、当該再び登録したユーザアカウントに対応するトークンの再発行を前記発行手段に要求することを特徴とするアクセス管理システム。 - 前記アクセス管理サーバは、
前記ユーザアカウントに当該ユーザアカウントが属するテナント情報を対応づけて管理し、当該テナント情報ごとに前記アカウント削除手段にて削除する条件を設定し、
前記アクセス管理サーバが管理するユーザアカウントのうち、前記別のサーバが管理しているユーザアカウントと、前記別のサーバが管理していないユーザアカウントとは異なるテナント情報を対応づけて管理し、当該別のサーバが管理していないユーザアカウントは削除しないように制御することを特徴とする請求項1に記載のアクセス管理システム。 - 前記予め定義された削除に関する条件として、
前記アカウント削除手段による削除を実行しない、
最後にログインしてから所定の期間が経過したユーザアカウントを削除する、
予め定義されたアカウント数を超えた場合にログイン日時が古いものから削除する
のうちの少なくとも1つが設定可能であり、
前記アカウント削除手段は、当該設定可能な少なくとも1つの条件に対応して判定を行うことを特徴とする請求項1または2に記載のアクセス管理システム。 - 前記取得手段は、前記アカウント削除手段にて削除されたユーザアカウントと同一のユーザアカウントを再び登録させ、当該ユーザアカウントにて行われた処理のログを対応付けて保持させることを特徴とする請求項1乃至3のいずれか一項に記載のアクセス管理システム。
- 前記アカウント削除手段にて削除するタイミングは、所定の周期ごと、もしくは管理者の指示に起因して行われることを特徴とする請求項1乃至4のいずれか一項に記載のアクセス管理システム。
- 前記連携サーバは、前記別のサーバが発行したトークンを用いて、前記別のサーバが提供するサービスを受けることを特徴とする請求項1乃至5のいずれか一項に記載のアクセス管理システム。
- ユーザアカウントおよび当該ユーザアカウントに対応するトークンを管理するアクセス管理サーバと、複数のサービス間の処理を連携させる連携サーバとを含むアクセス管理システムにおけるアクセス管理サーバであって、
前記連携サーバの要求に従って、管理しているユーザアカウントに対応するトークンを発行する発行手段と、
管理しているユーザアカウントのうち、予め定義された削除に関する条件を満たすユーザアカウントを削除するアカウント削除手段と、
前記ユーザアカウントに対応して発行されたトークンのうち、期限切れのトークンを削除するトークン削除手段と
を有し、
前記発行手段は、前記連携サーバの要求に従って、発行済みのトークンのうちの期限切れのトークンの再発行を行い、
前記発行手段は、前記アカウント削除手段により削除されたユーザアカウントが前記連携サーバから要求に従って再び登録された際に、当該ユーザアカウントに対応するトークンが前記トークン削除手段によりすでに削除されていた場合、前記連携サーバからの要求に従って、当該ユーザアカウントに対応するトークンを再発行することを特徴とするアクセス管理サーバ。 - ユーザアカウントおよび当該ユーザアカウントに対応するトークンを管理するアクセス管理サーバと、複数のサービス間の処理を連携させる連携サーバとを含むアクセス管理システムにおける連携サーバであって、
別のサーバから前記アクセス管理サーバに管理されたユーザアカウントに対応するトークンの発行を要求された際に、当該ユーザアカウントが前記アクセス管理サーバ側で削除されていない場合、前記ユーザアカウントに対応する発行済みのトークンを取得し、当該ユーザアカウントが前記アクセス管理サーバ側ですでに削除されていた場合、当該ユーザアカウントを前記アクセス管理サーバに再び登録させ、再び登録させたユーザアカウントに対応して発行されたトークンを取得する取得手段と、
前記取得手段にて取得された発行済のトークンが期限切れであった場合、トークンの再発行を前記アクセス管理サーバに要求する要求手段と
を有し、
前記要求手段は、前記取得手段にて再び登録させたユーザアカウントに対応するトークンが、前記アクセス管理サーバ側ですでに削除されていた場合、当該再び登録したユーザアカウントに対応するトークンの再発行を前記アクセス管理サーバに要求することを特徴とする連携サーバ。 - ユーザアカウントおよび当該ユーザアカウントに対応するトークンを管理するアクセス管理サーバと、複数のサービス間の処理を連携させる連携サーバとを含むアクセス管理システムにおけるアクセス管理方法であって、
前記アクセス管理サーバにおいて、
発行手段が、前記連携サーバの要求に従って、管理しているユーザアカウントに対応するトークンを発行する発行工程と、
アカウント削除手段が、管理しているユーザアカウントのうち、予め定義された削除に関する条件を満たすユーザアカウントを削除するアカウント削除工程と
トークン削除手段が、前記ユーザアカウントに対応して発行されたトークンのうち、期限切れのトークンを削除するトークン削除工程と
を有し、
前記連携サーバにおいて、
取得手段が、別のサーバから前記アクセス管理サーバに管理されたユーザアカウントに対応するトークンの取得を要求された際に、当該ユーザアカウントが前記アカウント削除工程にて削除されていない場合、前記ユーザアカウントに対応する発行済のトークンを取得し、当該ユーザアカウントが前記アカウント削除工程にてすでに削除されていた場合、当該ユーザアカウントを前記アクセス管理サーバに再び登録させ、再び登録させたユーザアカウントに対応して発行されたトークンを取得する取得工程と、
要求手段が、前記取得工程にて取得された発行済のトークンが期限切れであった場合、トークンの再発行を前記発行手段に要求する要求工程と
を有し、
前記要求工程において、前記取得工程にて再び登録させたユーザアカウントに対応するトークンが、前記トークン削除工程にてすでに削除されていた場合、当該再び登録したユーザアカウントに対応するトークンの再発行を前記発行手段に要求することを特徴とするアクセス管理方法。 - コンピュータを、
複数のサービス間の処理を連携させる連携サーバの要求に従って、管理しているユーザアカウントに対応するトークンを発行する発行手段、
管理しているユーザアカウントのうち、予め定義された削除に関する条件を満たすユーザアカウントを削除するアカウント削除手段
前記ユーザアカウントに対応して発行されたトークンのうち、期限切れのトークンを削除するトークン削除手段
として機能させ、
前記発行手段は、前記連携サーバの要求に従って、発行済みのトークンのうちの期限切れのトークンの再発行を行い、
前記発行手段は、前記アカウント削除手段により削除されたユーザアカウントが前記連携サーバから要求に従って再び登録された際に、当該ユーザアカウントに対応するトークンが前記トークン削除手段によりすでに削除されていた場合、前記連携サーバからの要求に従って、当該ユーザアカウントに対応するトークンを再発行することを特徴とするプログラム。 - コンピュータを、
別のサーバからアクセス管理サーバに管理されたユーザアカウントに対応するトークンの発行を要求された際に、当該ユーザアカウントが前記アクセス管理サーバ側にて削除されていない場合、前記ユーザアカウントに対応する発行済みのトークンを取得し、当該ユーザアカウントが前記アクセス管理サーバ側にてすでに削除されていた場合、当該ユーザアカウントを前記アクセス管理サーバに再び登録させ、再び登録させたユーザアカウントに対応して発行されたトークンを取得する取得手段
前記取得手段にて取得された発行済のトークンが期限切れであった場合、トークンの再発行を前記アクセス管理サーバに要求する要求手段
として機能させ、
前記要求手段は、前記取得手段にて再び登録させたユーザアカウントに対応するトークンが、前記アクセス管理サーバ側ですでに削除されていた場合、当該再び登録したユーザアカウントに対応するトークンの再発行を前記アクセス管理サーバに要求することを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011179912A JP5759305B2 (ja) | 2011-08-19 | 2011-08-19 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
US13/551,328 US8745711B2 (en) | 2011-08-19 | 2012-07-17 | Access management system, access management method, access management server, cooperation server, and computer-readable medium |
EP12179710.4A EP2560339B1 (en) | 2011-08-19 | 2012-08-08 | Access management system, access management method, access management server, cooperation server, program and recording medium |
KR1020120087176A KR101506767B1 (ko) | 2011-08-19 | 2012-08-09 | 액세스 관리 시스템, 액세스 관리 방법, 액세스 관리 서버, 제휴 서버, 및 컴퓨터 판독가능 매체 |
CN201210292596.8A CN102957687B (zh) | 2011-08-19 | 2012-08-16 | 访问管理系统、方法及协作服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011179912A JP5759305B2 (ja) | 2011-08-19 | 2011-08-19 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013041550A JP2013041550A (ja) | 2013-02-28 |
JP5759305B2 true JP5759305B2 (ja) | 2015-08-05 |
Family
ID=46796288
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011179912A Expired - Fee Related JP5759305B2 (ja) | 2011-08-19 | 2011-08-19 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US8745711B2 (ja) |
EP (1) | EP2560339B1 (ja) |
JP (1) | JP5759305B2 (ja) |
KR (1) | KR101506767B1 (ja) |
CN (1) | CN102957687B (ja) |
Families Citing this family (46)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0620674B2 (ja) * | 1985-09-11 | 1994-03-23 | 津田工業株式会社 | ユニバ−サルジヨイントのスパイダの製造方法 |
US8776214B1 (en) | 2009-08-12 | 2014-07-08 | Amazon Technologies, Inc. | Authentication manager |
US9767262B1 (en) | 2011-07-29 | 2017-09-19 | Amazon Technologies, Inc. | Managing security credentials |
US11444936B2 (en) | 2011-07-29 | 2022-09-13 | Amazon Technologies, Inc. | Managing security credentials |
US10362019B2 (en) | 2011-07-29 | 2019-07-23 | Amazon Technologies, Inc. | Managing security credentials |
JP5759305B2 (ja) * | 2011-08-19 | 2015-08-05 | キヤノン株式会社 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
US8955065B2 (en) | 2012-02-01 | 2015-02-10 | Amazon Technologies, Inc. | Recovery of managed security credentials |
US8863250B2 (en) | 2012-02-01 | 2014-10-14 | Amazon Technologies, Inc. | Logout from multiple network sites |
KR101515043B1 (ko) * | 2012-08-30 | 2015-04-24 | 한국전자통신연구원 | 협업 서비스 제공 서버 및 그 방법, 소셜리티 관리 서버 |
US9477838B2 (en) | 2012-12-20 | 2016-10-25 | Bank Of America Corporation | Reconciliation of access rights in a computing system |
US9639594B2 (en) | 2012-12-20 | 2017-05-02 | Bank Of America Corporation | Common data model for identity access management data |
US9542433B2 (en) | 2012-12-20 | 2017-01-10 | Bank Of America Corporation | Quality assurance checks of access rights in a computing system |
US9537892B2 (en) | 2012-12-20 | 2017-01-03 | Bank Of America Corporation | Facilitating separation-of-duties when provisioning access rights in a computing system |
US9529629B2 (en) * | 2012-12-20 | 2016-12-27 | Bank Of America Corporation | Computing resource inventory system |
US9189644B2 (en) | 2012-12-20 | 2015-11-17 | Bank Of America Corporation | Access requests at IAM system implementing IAM data model |
US9282098B1 (en) * | 2013-03-11 | 2016-03-08 | Amazon Technologies, Inc. | Proxy server-based network site account management |
US10223926B2 (en) | 2013-03-14 | 2019-03-05 | Nike, Inc. | Skateboard system |
US12073740B2 (en) | 2013-03-14 | 2024-08-27 | Nike, Inc. | Skateboard system |
EP2973406B1 (en) | 2013-03-14 | 2019-11-27 | NIKE Innovate C.V. | Athletic attribute determinations from image data |
JP6141076B2 (ja) * | 2013-04-04 | 2017-06-07 | キヤノン株式会社 | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム |
JP5821903B2 (ja) * | 2013-06-13 | 2015-11-24 | コニカミノルタ株式会社 | クラウドサーバー、クラウド印刷システムおよびコンピュータープログラム |
JP6070466B2 (ja) | 2013-07-31 | 2017-02-01 | ブラザー工業株式会社 | 端末装置とプリンタ |
KR101859189B1 (ko) * | 2013-09-05 | 2018-05-18 | 나이키 이노베이트 씨.브이. | 물리적 활동의 캡쳐 이미지 데이터를 갖는 세션의 수행 및 토큰 검증가능 프록시 업로더를 사용한 업로딩 |
JP6354132B2 (ja) * | 2013-10-09 | 2018-07-11 | 富士ゼロックス株式会社 | 中継装置、中継システム及びプログラム |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
US10475018B1 (en) | 2013-11-29 | 2019-11-12 | Amazon Technologies, Inc. | Updating account data for multiple account providers |
JP2016081443A (ja) * | 2014-10-22 | 2016-05-16 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理プログラム |
CN110113373A (zh) * | 2014-11-21 | 2019-08-09 | 阿里巴巴集团控股有限公司 | 一种信息的过期处理方法及装置 |
JP6489835B2 (ja) | 2015-01-09 | 2019-03-27 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、及びプログラム |
JP2016134007A (ja) * | 2015-01-20 | 2016-07-25 | 株式会社リコー | 情報処理システム、情報処理装置、機器、情報処理方法、及びプログラム |
JP6529376B2 (ja) * | 2015-07-29 | 2019-06-12 | キヤノン株式会社 | 印刷装置とその制御方法、及びプログラム |
JP6682254B2 (ja) * | 2015-12-08 | 2020-04-15 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー及びプログラム |
US11102188B2 (en) * | 2016-02-01 | 2021-08-24 | Red Hat, Inc. | Multi-tenant enterprise application management |
US10303653B2 (en) * | 2016-04-22 | 2019-05-28 | Microsoft Technology Licensing, Llc | Automatic computer user account management on multi account computer system |
JP6668934B2 (ja) * | 2016-05-12 | 2020-03-18 | 株式会社リコー | サービス提供システム、サービス提供装置、サービス提供方法、プログラム |
JP6658628B2 (ja) * | 2017-03-13 | 2020-03-04 | 京セラドキュメントソリューションズ株式会社 | 画像形成システム |
US10715610B2 (en) * | 2017-12-15 | 2020-07-14 | Slack Technologies, Inc. | System, method, and apparatus for generating a third party resource usage map in a group based communication system |
JP6965786B2 (ja) * | 2018-02-19 | 2021-11-10 | ブラザー工業株式会社 | 通信装置 |
JP7034478B2 (ja) * | 2018-03-13 | 2022-03-14 | 株式会社イシダ | 検索システム、検索装置、及び検索プログラム |
JP2018185833A (ja) * | 2018-06-28 | 2018-11-22 | キヤノンマーケティングジャパン株式会社 | 情報処理装置、情報処理システム、情報処理方法、プログラム |
CN112470150A (zh) * | 2018-10-22 | 2021-03-09 | 松下电器(美国)知识产权公司 | 控制方法、内容管理系统、程序及数据结构 |
JP7247692B2 (ja) * | 2019-03-22 | 2023-03-29 | 富士フイルムビジネスイノベーション株式会社 | トークン管理装置及びトークン管理プログラム |
JP6731195B2 (ja) * | 2019-07-05 | 2020-07-29 | ブラザー工業株式会社 | 端末装置とプリンタ |
CN110554914B (zh) * | 2019-07-15 | 2022-11-04 | 厦门网宿有限公司 | 资源锁管理方法、装置、服务器及存储介质 |
CN113676452B (zh) * | 2021-07-15 | 2024-01-09 | 北京思特奇信息技术股份有限公司 | 基于一次性密钥的重放攻击抵御方法及系统 |
CN115412748A (zh) * | 2022-07-26 | 2022-11-29 | 海南视联通信技术有限公司 | 业务处理方法、装置、电子设备及计算机可读存储介质 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3454500B2 (ja) * | 1999-06-16 | 2003-10-06 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 情報処理方法、コラボレーション・サーバ、コラボレーション・システム、情報処理プログラムを格納する記憶媒体 |
US6993658B1 (en) * | 2000-03-06 | 2006-01-31 | April System Design Ab | Use of personal communication devices for user authentication |
US6413213B1 (en) * | 2000-04-18 | 2002-07-02 | Roche Diagnostics Corporation | Subscription based monitoring system and method |
US7269853B1 (en) * | 2003-07-23 | 2007-09-11 | Microsoft Corporation | Privacy policy change notification |
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
JP4630691B2 (ja) * | 2005-03-03 | 2011-02-09 | 株式会社リコー | データベース装置とその処理方法 |
JP2006270353A (ja) * | 2005-03-23 | 2006-10-05 | Konica Minolta Business Technologies Inc | 画像処理装置、データ管理方法、およびコンピュータプログラム |
JP4630800B2 (ja) * | 2005-11-04 | 2011-02-09 | キヤノン株式会社 | 印刷管理システムおよび印刷管理方法とプログラム |
JP2007257233A (ja) * | 2006-03-23 | 2007-10-04 | Osaka Gas Co Ltd | 設備機器の操作端末 |
CN101490004B (zh) * | 2006-07-14 | 2012-01-11 | 奇斯药制品公司 | 作为磷酸二酯酶抑制剂的1-苯基-2-吡啶基烯基醇的衍生物 |
US7603435B2 (en) * | 2006-11-15 | 2009-10-13 | Palm, Inc. | Over-the-air device kill pill and lock |
US8996409B2 (en) | 2007-06-06 | 2015-03-31 | Sony Computer Entertainment Inc. | Management of online trading services using mediated communications |
US8108927B2 (en) | 2007-09-26 | 2012-01-31 | Targus Group International, Inc. | Serialized lock combination retrieval systems and methods |
JP2009116658A (ja) * | 2007-11-07 | 2009-05-28 | Fuji Xerox Co Ltd | 情報処理装置及びユーザ認証プログラム |
WO2009084601A1 (ja) * | 2007-12-27 | 2009-07-09 | Nec Corporation | アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム |
US8370265B2 (en) | 2008-11-08 | 2013-02-05 | Fonwallet Transaction Solutions, Inc. | System and method for managing status of a payment instrument |
US8204228B2 (en) * | 2008-12-09 | 2012-06-19 | Cisco Technology, Inc. | Group key management re-registration method |
JP5268785B2 (ja) * | 2009-06-03 | 2013-08-21 | 株式会社野村総合研究所 | Webサーバシステムへのログイン制限方法 |
JP5373493B2 (ja) * | 2009-07-08 | 2013-12-18 | 株式会社エクサ | Id管理プログラム |
KR20110013816A (ko) * | 2009-08-03 | 2011-02-10 | 주식회사 케이티 | 효율적인 서비스 가입자 인증을 위한 지역 db 관리 방법 |
US8336091B2 (en) * | 2009-09-01 | 2012-12-18 | Oracle International Corporation | Multi-level authentication |
US8381275B2 (en) * | 2010-01-27 | 2013-02-19 | International Business Machines Corporation | Staged user deletion |
JP5759305B2 (ja) * | 2011-08-19 | 2015-08-05 | キヤノン株式会社 | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム |
-
2011
- 2011-08-19 JP JP2011179912A patent/JP5759305B2/ja not_active Expired - Fee Related
-
2012
- 2012-07-17 US US13/551,328 patent/US8745711B2/en not_active Expired - Fee Related
- 2012-08-08 EP EP12179710.4A patent/EP2560339B1/en not_active Not-in-force
- 2012-08-09 KR KR1020120087176A patent/KR101506767B1/ko not_active Expired - Fee Related
- 2012-08-16 CN CN201210292596.8A patent/CN102957687B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP2560339A3 (en) | 2013-05-22 |
US20130047247A1 (en) | 2013-02-21 |
CN102957687B (zh) | 2015-08-19 |
EP2560339A2 (en) | 2013-02-20 |
KR20130020573A (ko) | 2013-02-27 |
CN102957687A (zh) | 2013-03-06 |
EP2560339B1 (en) | 2015-03-04 |
KR101506767B1 (ko) | 2015-03-27 |
JP2013041550A (ja) | 2013-02-28 |
US8745711B2 (en) | 2014-06-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5759305B2 (ja) | アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム | |
JP5820188B2 (ja) | サーバおよびその制御方法、並びにプログラム | |
JP6334920B2 (ja) | 権限管理サーバー及び権限管理方法 | |
JP6089932B2 (ja) | 画像形成装置、情報処理システム及びプログラム | |
JP6141076B2 (ja) | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム | |
JP7204497B2 (ja) | クラウドプリントサービスに対応した印刷装置および印刷装置の制御方法およびプログラム | |
US20150365348A1 (en) | System, method, server system, and storage medium | |
US20150235191A1 (en) | Using configured application information to control use of invocable services | |
JP2018205840A (ja) | システム、その方法およびそのプログラム | |
WO2013138954A1 (zh) | 一种计算机账户管理系统及其实现方法 | |
US20130185809A1 (en) | System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority | |
JP2014081779A (ja) | 機器管理システム、周辺機器、及びその制御方法。 | |
JP5771941B2 (ja) | ソフトウェアアプリケーションの管理方法及び装置 | |
JP5644361B2 (ja) | 印刷認証システム、印刷機器、及びプログラム | |
JP2007188139A (ja) | サーバ装置およびレンタルサーバシステム | |
JP6528432B2 (ja) | 課金管理システム、第1管理装置、第2管理装置、及びプログラム | |
CN103019635B (zh) | 远程打印电子商务平台的打印机管理方法 | |
CN102981788A (zh) | 远程打印电子商务平台的客户端管理方法 | |
JP2012137995A (ja) | リソース提供システム、アクセス制御プログラム及びアクセス制御方法 | |
JP2011136484A (ja) | 画像形成装置、画像形成装置の制御方法及びプログラム | |
JP7242430B2 (ja) | システム、ネットワークデバイス、制御方法、およびプログラム | |
JP2015082183A (ja) | 文書生成システム | |
JP4709494B2 (ja) | ログインユーザ制御装置と、その方法およびプログラム | |
JP2021196908A (ja) | サーバ装置、システム、制御方法及びプログラム | |
JP2022019427A (ja) | ライセンス管理装置、ライセンス管理システム、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140725 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150313 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150319 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150605 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 5759305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
LAPS | Cancellation because of no payment of annual fees |