[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4643278B2 - 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 - Google Patents

情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 Download PDF

Info

Publication number
JP4643278B2
JP4643278B2 JP2005016833A JP2005016833A JP4643278B2 JP 4643278 B2 JP4643278 B2 JP 4643278B2 JP 2005016833 A JP2005016833 A JP 2005016833A JP 2005016833 A JP2005016833 A JP 2005016833A JP 4643278 B2 JP4643278 B2 JP 4643278B2
Authority
JP
Japan
Prior art keywords
information
user
information providing
provider
acquired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005016833A
Other languages
English (en)
Other versions
JP2005251171A (ja
Inventor
和幸 池ノ谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2005016833A priority Critical patent/JP4643278B2/ja
Priority to US11/046,851 priority patent/US7756944B2/en
Priority to EP05250561A priority patent/EP1594035B1/en
Publication of JP2005251171A publication Critical patent/JP2005251171A/ja
Application granted granted Critical
Publication of JP4643278B2 publication Critical patent/JP4643278B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、情報提供装置、情報提供方法、情報提供プログラム及び記録媒体に関し、特にユーザに係る情報を提供する情報提供装置、情報提供方法、情報提供プログラム及び記録媒体に関する。
複数のコンピュータによって構成される情報システムにおいて、当該システムのユーザに関する各種情報(以下、「ユーザ属性情報」という。)を一元管理すると共に、当該ユーザの認証等を行うサーバ(以下、「ユーザ管理サーバ」という。)が設置されるのが一般である。例えばWindows(登録商標)環境におけるドメインコントローラが代表的な例である。
かかる情報システムにおける各種アプリケーションは、当該アプリケーションのユーザの認証や、当該ユーザのユーザ属性情報の入手等をユーザ管理サーバにアクセスすることで効率的に行うことができる。但し、ユーザ管理サーバに管理されているユーザ属性情報は、各種アプリケーションが共通的に利用する、いわば汎用的な情報であるため、各アプリケーションに依存したアプリケーション固有のユーザ属性情報は、アプリケーションごとに管理する必要があった。
しかしながら、アプリケーション固有のユーザ属性情報をユーザ管理システムと別個に管理すると、アプリケーションは、ユーザ属性情報の管理場所が複数に分散されていることを意識しなければならず、アプリケーションの実装が煩雑になるという問題があった。
そこで、アプリケーション固有の情報をユーザ管理システムの未使用領域に割り当てたり、ユーザ管理システムのデータベーススキーマを拡張し、その拡張領域にアプリケーション固有の情報を割り当てるということが考えられる。しかし、前者の場合は、ユーザ管理システムの拡張性が失われ、後者の場合は、ユーザ管理システムの管理工数の増大化をもたらすことが予想される。そもそも、各種アプリケーションより共通的に利用されるユーザ管理システムに、アプリケーション固有の情報を実装することは、ユーザ管理システムの汎用性を失わせてしまうという問題もある。
したがって、既存のユーザ管理システムに対する変更を要することなく、ユーザ管理システムにおけるユーザ属性情報とアプリケーション固有のユーザ属性情報とをアプリケーションに対して統合的に提供できる手段の存在が望まれる。
また、ユーザ管理システムに管理されているグループとは異なる観点から分類した概念によってアプリケーションに対するユーザの権限を規定したい場合がある。すなわち、ユーザ管理システムに管理されているグループとは異なる観点から分類された概念によって所定のアプリケーションに対するユーザの権限を規定することにより、ユーザ管理システム上においては、一般ユーザとして扱われるユーザを、所定のアプリケーションを利用する際に限って、管理者ユーザとして扱ったりすることが可能となる。かかる場合に、ユーザ管理システムにおけるユーザ権限情報と、アプリケーション固有のユーザ権限情報とを統合的に提供することができれば、当該情報の提供を受けたアプリケーションにとって便宜である。
本発明は、上記の点に鑑みてなされたものであって、各種のアプリケーションに共通的な情報と特定のアプリケーションに依存した情報とを統合的に提供することのできる情報提供装置、情報提供方法、情報提供プログラム及び記録媒体の提供を目的とする。
そこで上記課題を解決するため、本発明は、ユーザに係る情報を提供する情報提供手段を併合する併合手段を有する情報提供装置であって、前記併合手段は、複数のアプリケーションのうちの所定のアプリケーションからの要求に応じ、前記複数のアプリケーションより共通に利用され得る、ユーザに係る情報を第一の情報提供手段を介して第一の記憶手段より取得し、該ユーザに係る情報と同一ユーザに係る、前記所定のアプリケーションに依存する情報を第二の情報提供手段を介して第二の記憶手段より取得する情報取得手段と、前記第一及び第二の情報提供手段より取得された情報を統合する情報統合手段とを有し、前記情報統合手段により統合された情報を前記アプリケーションに提供することを特徴とする。
このような情報提供装置では、一の情報提供手段より取得される複数のアプリケーションに共通の情報と、他の情報提供手段より取得される所定のアプリケーションに依存した情報とをマージして提供することができる。
また、上記課題を解決するため、本発明は、上記情報提供装置における情報提供方法、前記情報提供方法を前記情報提供装置に実行させるための情報提供プログラム、又は前記情報提供プログラムを記録した記録媒体としてもよい。
本発明によれば、各種のアプリケーションに共通的な情報と特定のアプリケーションに依存した情報とを統合的に提供することのできる情報提供装置、情報提供方法、情報提供プログラム及び記録媒体を提供することができる。
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態におけるユーザ管理システムの構成例を示す図である。図1に示されるように、本実施の形態におけるユーザ管理システム1は、ユーザ管理サーバ10と、端末20a、20b及び20c等の複数の端末(以下、総称する場合「端末20」という。)と、ドメインコントローラ30とがLAN(Local Area Network)等のネットワーク50を介して接続されることによって構成されている。
ユーザ管理サーバ10は、ユーザの認証を行い、そのユーザに関する各種情報(以下、「ユーザ属性情報」という。)を端末20に対して提供するためのWebサービスであるユーザ管理サービス100が実装されているコンピュータである。ユーザ管理サービス100は、ドメインコントローラ30において管理されているユーザ属性情報や、ユーザ管理サービス100において管理されているユーザ属性情報を端末20に提供する。
端末20は、ユーザが直接利用するPC等のコンピュータであり、アプリケーション21が実装されている。アプリケーション21は、ユーザ管理サーバ10より提供されたユーザ属性情報に基づいて、ユーザに対して提供可能な機能を判断する、例えば、文書管理アプリケーション等のようなアプリケーションである。
ドメインコントローラ30は、周知なように、Windows(登録商標)のネットワーク環境においてドメインに関する情報を一括管理するサーバである。本実施の形態において、ドメインコントローラ30は、端末20のユーザの認証を行うためのサーバとして、また、Windows(登録商標)システムにおけるユーザ属性情報を提供するためのサーバとして機能する。
次に、ユーザ管理サーバ10の詳細について説明する。図2は、本発明の実施の形態におけるユーザ管理サーバのハードウェア構成例を示す図である。ユーザ管理サーバ10は、CPU1011、ROM1012、RAM1013、補助記憶装置1014、ネットワークインタフェース(I/F)1015、ドライブ装置1016等から構成されている。
CPU1011は、ユーザ管理サーバ10全体を制御する制御部であり、ROM1012や補助記憶装置1014に格納された各種制御プログラムやアプリケーションプログラムを実行して装置の制御、通信の制御、データの取得及び編集等の動作を行う。ROM1012は、主に装置の制御プログラムを記憶する記憶手段であり、RAM1013はCPU1011のワークメモリや一時的なデータの記憶に用いる記憶手段である。補助記憶装置1014は、各種アプリケーションプログラムやデータを記憶する記憶手段である。ネットワークI/F1015は、ユーザ管理サーバ10をネットワーク50に接続するためのインタフェースである。ドライブ装置1016は、本発明の機能を実行するプログラムが記録されたCD−ROM等の記録媒体1017を読み取るための装置である。
なお、図2には操作部や表示部を示していないが、キーボードやマウス等による操作部や、液晶やブラウン管(CRT)による表示部を設け、ユーザからの入力の受け付けや動作結果の表示を行うことができるようにしてもよい。
図3は、本発明の実施の形態におけるユーザ管理サービスの機能構成例を示す図である。図3に示されるように、ユーザ管理サービス100は、ディスパッチャ11、チケット管理テーブル111、ユニオンマージプロバイダ12、Wプロバイダ13、ロールプロバイダ14、Nプロバイダ15、リモートプロバイダ16、及びロールDB(Data Base)141等より構成されている。
ユニオンマージプロバイダ12、Wプロバイダ13、ロールプロバイダ14、Nプロバイダ15、及びリモートプロバイダ16は、「認証プロバイダ」と呼ばれるモジュールである。認証プロバイダとは、基本的にそれぞれが対応する認証エンジンの独自のプロトコルを吸収し、統一されたインタフェースによって、各認証エンジンの認証機能を提供するためのモジュールである。認証プロバイダが統一されたインタフェースを提供することにより、認証プロバイダの呼び出し側である上位モジュール(ディスパッチャ11)は、認証エンジンごとに異なるプロトコルを意識する必要がない。したがって、上位モジュールの実装に影響を与えることなく新たな認証プロバイダを追加することができる。
例えば、各認証プロバイダに共通に実装されているインタフェース(メソッド)として、認証メソッド(authenticateByPassword)がある。認証メソッドは、ユーザ名、パスワード及びドメイン名等を入力引数とし、当該ユーザが認証された場合は、当該ユーザが認証された旨を証明するデータ(以下、「チケット」という。)を生成し、返却するものである。なお、チケットには、対応している認証エンジンにおける管理体系において、当該ユーザが属しているグループに関する情報等が記録されている。
具体的には、Wプロバイダ13は、Windows(登録商標)のドメインコントローラ30におけるパスワード認証に対応した認証プロバイダである。したがって、Wプロバイダ13は、認証メソッドが呼び出されると、ドメインコントローラ30に当該ユーザの認証を要求すると共に、当該ユーザについてのグループ情報等をドメインコントローラ30より取得し、そのグループ情報等が記録されたチケットを返却する。
同様に、Nプロバイダ15は、Notes(登録商標)サーバ(図中、「Nサーバ40」として表示)におけるパスワード認証に対応した認証プロバイダである。
リモートプロバイダ16は、直接的に認証エンジンに対応している認証プロバイダではなく、他のコンピュータにおけるユーザ管理サービス100と同様のサービス(図中には、「他のユーザ管理サービス」と表示)に対応している認証プロバイダである。すなわち、リモートプロバイダ16は、認証メソッドが呼び出されると、当該他のユーザ管理サービスの認証メソッドを呼び出し、その応答として返信されるチケットをそのまま返却する。
ロールプロバイダ14は、認証を目的とした認証プロバイダではなく、ロールDB141に管理されている、アプリケーション21に依存した固有のユーザ属性情報の提供を主目的とした認証プロバイダである。ここで、アプリケーション21に固有のユーザ属性情報とは、アプリケーション21において独自に定義されている情報をいい、アプリケーション21は、当該ユーザ属性情報を、各ユーザの権限を識別するための情報として用いる。したがって、ロールプロバイダ14は、認証メソッドが呼び出されると、認証の対象となっているユーザに関するアプリケーション21に固有のユーザ属性情報をロールDB141より検索し、検索された情報をチケットに格納して返却する。
図4は、ロールプロバイダの機能構成例を説明するための図である。図4に示されるように、ロールプロバイダ14は、ロールDB検索部142及び擬似チケット生成部143等より構成される。ロールDB検索部142は、アプリケーション21に固有のユーザ属性情報をロールDB141より検索する機能である。擬似チケット生成部143は、ロールDB検索部142によって検索された情報に基づいて、擬似的なチケット(擬似チケット)を生成する機能である。ここで、「擬似的な」と表現するのは、チケットは、本来はユーザが認証された場合にその旨を証明するために発行されるものであるところ、ロールプロバイダ14においては、ユーザの認証は行われないからである。すなわち、ロールプロバイダ14より返却されたチケットは、ユーザが認証された旨を示すものではなく、当該ユーザ関する、アプリケーション21に固有のユーザ属性情報が記録された媒体として機能するものだからである。
図3に戻る。ユニオンマージプロバイダ12は、認証プロバイダの一つであるが、認証エンジンに対する直接の仲介役として機能するものではなく、二つ以上の認証プロバイダを統合的に(いかにも一つの認証プロバイダとして)上位モジュールに見せるための認証プロバイダである。本実施の形態におけるユニオンマージプロバイダ12は、Wプロバイダ13とロールプロバイダ14とを併合する。したがって、ユニオンマージプロバイダ12は、認証メソッドが呼び出されると、Wプロバイダ13及びロールプロバイダ14の認証メソッドを呼び出し、それぞれより返却されたチケットをマージしたもの(以下、「マージチケット」という。)を返却する。
図5は、ユニオンマージプロバイダの機能構成例を説明するための図である。図5に示されるように、ユニオンマージプロバイダ12は、プロバイダ振分け部121、チケットマージ処理部122及びマージ構成情報123等より構成される。プロバイダ振分け部121は、ユニオンマージプロバイダ12に併合されている各認証プロバイダを呼び出すことにより、各認証プロバイダよりチケットを取得するための機能である。チケットマージ処理部122は、プロバイダ振分け部121によって取得されたチケットを一つのマージチケットにマージするための機能である。マージ構成情報123は、ユニオンマージプロバイダ12に併合されている認証プロバイダを識別するためと共に、プロバイダ振分け部121が各認証プロバイダを呼び出すにあたり、どのような順番でそれぞれを呼び出すのかを判断するための情報である。
図3に戻る。ディスパッチャ11は、アプリケーション21からのユーザの認証要求に応じ、上述した各認証プロバイダを呼び分けるためのモジュールである。ディスパッチャ11は、また、呼び出した認証プロバイダより返却されたチケットをアプリケーション21からの提供要求に対する応答として返信する。チケット管理テーブル111は、認証プロバイダより返却されたチケットを保持しておくためのテーブルである。
以下、図3のユーザ管理サーバ10の処理手順について説明する。図6は、ユーザの認証要求に対するユーザ管理サーバにおける処理を説明するためのシーケンス図である。
ステップS101において、ユーザよりユーザ名、パスワード及びドメイン名等の入力を受けたアプリケーション21は、ユーザ管理サービス100の認証メソッド(authenticateByPassword)をSOAP(Simple Object Access Protocol)のRPC(Remote Procedure Call)によって呼び出すことにより、端末20のユーザについての認証の要求(SOAPリクエスト)をユーザ管理サービス100に対して送信する。認証メソッドの引数には、ユーザによって入力されたユーザ名、パスワード及びドメイン名と、認証の要求先とする認証プロバイダのプロバイダ名が指定される。本実施の形態において、アプリケーション21は、ユニオンマージプロバイダ12を認証の要求先として実装されているものとする。したがって、プロバイダ名を指定する引数には、ユニオンマージプロバイダ12のプロバイダ名である「ユニオンマージプロバイダ」が指定される。
なお、本実施の形態についてはSOAPを用いた例を説明するが、RPCのプロトコル又はアーキテクチャについては、必ずしもSOAPに限られない。DCE(Data Communications Exchange)RPCでもよいし、CORBA(Common Object Request Broker Architecture)やDCOM(Distributed COM)等、システム環境に合わせて適切なものを選択すればよい。
ステップS101に続いてステップS102に進み、SOAPリクエストを受信したディスパッチャ11は、認証メソッドの引数に指定されているプロバイダ名(ユニオンマージプロバイダ)に基づいて、ユニオンマージプロバイダ12の認証メソッドを呼び出す。なお、ユーザ名、パスワード及びドメイン名は、ユニオンマージプロバイダ1の認証メソッドの引数に引き継がれる。ステップS102に続いてステップS103に進み、ユニオンマージプロバイダ12は、マージ構成情報123を参照することにより、併合される各認証プロバイダ、及びそれらを呼び出す順番を判断する。
図7は、マージ構成情報の構成例を示す図である。図7のマージ構成情報123には、ユニオンマージプロバイダ12によって併合されるWプロバイダ13及びロールプロバイダ14のそれぞれについて、そのプロバイダ名及び種別(「Primary」又は「Additional」)が示されている。したがって、ユニオンマージプロバイダ12は、マージ構成情報123に含まれているプロバイダ名によって、自らに併合される認証プロバイダを特定することができると共に、種別によって、併合される各認証プロバイダを呼び出す順番を判断することができる。すなわち、種別には「Primary」と「Additional」とがあるが、「Primary」は、最初に呼び出されるべき認証プロバイダであることを示す。このように、併合される認証プロバイダをユニオンマージプロバイダ12のソースコードにハードコーディングするのではなく、外部情報(マージ構成情報123)として管理することにより、ユニオンマージプロバイダ12によって併合される認証プロバイダを変更する際等に、ユニオンマージプロバイダ12のソースコードの修正、コンパイル及びリンク等を行う必要はない。
マージ構成情報123に基づいて、ユニオンマージプロバイダ12のプロバイダ振分け部121は、まず、Wプロバイダ13の認証メソッド(authenticateByPassword)を、ユーザ名、パスワード及びドメイン名を引数に指定して呼び出す(S104)。ステップS104に続いて、Wプロバイダ13は、ユーザ名、パスワード及びドメイン名に基づく認証をドメインコントローラ30に要求すると共に、認証されたユーザのユーザ属性情報をドメインコントローラ30より取得する(S105、S106)。ステップS106に続いてステップS107に進み、Wプロバイダ13は、ドメインコントローラ30より取得した情報に基づいてチケットを生成する。
図8は、Wプロバイダによって生成されたチケットの例を示す図である。図8に示されるチケット510は、認証されたユーザについてのユーザ情報511と、当該ユーザが属しているグループに関する情報であるグループ情報512及び513とから構成されている。ユーザ情報及び各グループ情報は、当該情報を取得した認証プロバイダのプロバイダ名、当該ユーザ又はグループが属しているドメイン、当該ユーザ又はグループの名前、及び当該ユーザ又はグループを一意に識別するためのユニークID等を識別するための情報により構成されている。したがって、チケット510によって、当該ユーザは、SSCドメインにおいて定義されているユーザ「Taro」であること、及びユーザ「Taro」は、SSCドメインにおいて定義されている「Group1」及び「Group2」の二つのグループに属していること等が識別され得る。なお、ユニークIDは、複数の認証プロバイダ間においてユーザを一意に特定することができるものである。すなわち、各認証プロバイダは、同一のユニークIDによって同一ユーザを識別する。
ステップS107に続いてステップS108に進み、Wプロバイダ13は、生成したチケット510をユニオンマージプロバイダ12に対して出力する。
ステップS108に続いてステップS109に進み、ユニオンマージプロバイダ12のプロバイダ振分け部121は、ロールプロバイダ14の認証メソッド(authenticateByPassword)を、ユーザ名、パスワード及びドメイン名を引数に指定して呼び出す。ステップS109に続いてステップS110に進み、ロールプロバイダ14のロールDB検索部142は、ユーザ名に基づいて当該ユーザのユーザ属性情報をロールDB141より検索する。
図9は、ロールDBを構成するユーザ・ロール対応テーブルの構成例を示す図である。図9に示されるように、ユーザ・ロール対応テーブル141aは、ユーザとロールとの対応づけが管理されているテーブルであり、対応づけごとにユーザを特定する情報として、ユニークID及びユーザ名が、ロールを特定する情報としてロールのユニークID(ロールID)が登録されている。ここで、ロールとは、アプリケーション21の機能に対するユーザの権限(利用の可否)を識別するための概念である。すなわち、アプリケーション21において、ユーザが利用可能な機能は、当該ユーザがどのロールに属しているかによって判断される。ユーザとロールは多対多の関係にあり、あるユーザは複数のロールに属することができ、また一つのロールには複数のユーザが属し得る。
図10は、ロールDBを構成するロール管理テーブルの構成例を示す図である。図10に示されるように、ロール管理テーブル141bは、ロールIDごとに、当該ロールのロール名が管理されているテーブルである。
したがって、ロールDB検索部142は、ユーザ・ロール対応テーブル141a及びロール管理テーブル141bより、ユーザ「Taro」が属するロールは、「RSAdmin」及び「CSAdmin」であることを特定する。
ステップS110に続いてステップS111に進み、ロールプロバイダ14の擬似チケット生成部143は、ロールDB検索部142より検索された情報に基づいて擬似チケットを生成する。
図11は、ロールプロバイダによって生成された擬似チケットの例を示す図である。図11に示されるように、擬似チケット520は、Wプロバイダ13によって生成されるチケット510と同様の構造をしている。すなわち、ロールDB14における「ロール」という概念は、「グループ」という概念に近似するものであるため、ロールに関する情報をグループ情報としてあてはめることで、両チケットの構造を共通的なものとしているのである。擬似チケット520によって、ユーザ「Taro」は、ロール「RSAdmin」及びロール「CSAdmin」に属していることが識別され得る。
ステップS111に続いてステップS112に進み、ロールプロバイダ14は、生成した擬似チケット520をユニオンマージプロバイダ12に対して出力する。なお、ここでユニオンマージプロバイダ12に対して出力された擬似チケットは、Wプロバイダ13より取得されたチケットに対応したユーザと同一ユーザ(Taro)に対するものである。
ステップS112に続いてステップS113に進み、ユニオンマージプロバイダ12のチケットマージ処理部122は、Wプロバイダ13より取得したチケット510と、ロールプロバイダ14より取得した擬似チケット520とをマージして、一つのマージチケットを生成する。
図12は、マージチケットの例を示す図である。図12に示されるように、マージチケット530は、チケット510におけるユーザ情報及びグループ情報と、擬似チケット520におけるグループ情報とをマージしたものである。マージチケット530によって、ユーザ「Taro」は、「Group1」、「Group2」、「RSAdmin」及び「CSAdmin」の4つのグループに属していることが識別され得る。但し、前者二つのグループと後者二つのグループとは、本質的に異なるものであることに注意を要する。すなわち、前者二つのグループは、ドメインコントローラ30おいて定義されているWindows(登録商標)システム(すなわち、アプリケーション21の動作環境)において定義されているグループであるのに対し、後者二つのグループは、アプリケーション21の世界において定義された、ユーザの権限を識別するためのロールである。
ステップS113に続いてステップS114に進み、ユニオンマージプロバイダ12が、生成したマージチケット530をディスパッチャ11に対して出力すると、ディスパッチャ11は、マージチケットをチケット管理テーブル111に登録する(S115)。
図13は、チケット管理テーブルの構成例を示す図である。図13に示されるように、チケット管理テーブル111は、発行されたチケットごとに、チケット、発行プロバイダ名、及びチケット詳細情報等を管理するものである。チケットは、チケットの実体である。発行プロバイダ名は、当該チケットを発行した認証プロバイダのプロバイダ名である。チケット詳細情報は、当該チケットに係るユーザに関する各種情報である。
なお、チケット管理テーブル111に登録された情報は、アプリケーション21よりマージチケットの提示を受けた各種サービスから、当該マージチケットの正当性の確認等を要求された場合の照会情報等として用いられる。
ステップS115に続いてステップS116に進み、ディスパッチャ11は、マージチケット530を含むSOAPメッセージをSOAPレスポンスとしてアプリケーション21に対して送信する。以降、マージチケット530を受信したアプリケーション21は、マージチケット530にグループ情報3及び4として記録されている、ロール情報に基づいてユーザの権限を識別することにより、ユーザに提供可能な機能を判断することができる。
上述したように、本実施の形態におけるユーザ管理サーバ10におけるユニオンマージプロバイダ12によれば、ドメインコントローラ30によって管理されている情報と、ユーザにロールDB141において管理されている、アプリケーション21に依存したロール情報とをマージして提供することができる。したがって、ドメインコントローラ30に影響を与えることなく、アプリケーション21に対してそれぞれの情報を一元的に提供することができる。
なお、本実施の形態においては、ロールに関する情報をアプリケーションに依存した情報の例として説明したが、本発明は、様々な情報に対して同様に適用可能である。また、本実施の形態において、Wプロバイダ13やロールプロバイダ14等がユニオンマージプロバイダ12と同一のコンピュータ(ユーザ管理サーバ10)に実装されている例について説明したが、Wプロバイダ13及びロールプロバイダ14をユニオンマージプロバイダ12と別のコンピュータに実装してもよい。この場合、ユニオンマージプロバイダ12とWプロバイダ13及びロールプロバイダ14との間をSOAP等のRPCが実現可能なプロトコルによって接続すれば、全てが同一のコンピュータにある場合とほぼ同様の実装によって各認証プロバイダを実現することができる。
ところで、上記においては、ユニオンマージプロバイダ12が、ユーザの認証処理の際において各認証プロバイダによる処理、あるいは各認証プロバイダによって生成されるチケットをマージする例について説明したが、ユニオンマージプロバイダ12による認証プロバイダの併合は、認証処理の場合だけに限られない。以下、アプリケーション21より、任意のユーザのユーザ属性情報の検索が要求された場合の例について説明する。
図14は、ユーザ属性情報の検索処理を説明するためのシーケンス図である。ここで、図14における処理は、図6における処理とは本質的に異なることに注意を要する。すなわち、図14における処理は、当該ユーザ自身に関する情報をチケットとして提供するのではなく、当該ユーザとは別の他のユーザのユーザ属性情報を検索し、当該ユーザに提供するための処理である。
ステップS201において、アプリケーション21は、ユーザ管理サービス100の検索メソッド(searchEntry)をSOAPのRPCによって呼び出すことにより、任意のユーザに関するユーザ属性情報の検索要求(SOAPリクエスト)をユーザ管理サービス100に対して送信する。検索メソッドに引数には、検索対象とするユーザのユーザ名及びドメイン名と、検索対象とする属性(ここでは、「メールアドレス」とする。)を識別する情報(以下、「検索属性名」という。)と、検索の要求先とする認証プロバイダのプロバイダ名(ここでは、「ユニオンマージプロバイダ」)が指定される。
ステップS201に続いてステップS202に進み、SOAPリクエストを受信したディスパッチャ11は、検索メソッドの引数に指定されているプロバイダ名(ユニオンマージプロバイダ)に基づいて、ユニオンマージプロバイダ12の検索メソッドを呼び出す。なお、ユーザ名、ドメイン名及び検索属性名は、ユニオンマージプロバイダ12の検索メソッドの引数に引き継がれる。ステップS202に続いてステップS203に進み、ユニオンマージプロバイダ12は、マージ構成情報123を参照することにより、併合される各認証プロバイダはWプロバイダ13及びロールプロバイダ14である旨、並びにWプロバイダ13を最初に呼び出す旨を判断する。
ステップS203に続いてステップS204に進み、ユニオンマージプロバイダ12のプロバイダ振分け部121は、Wプロバイダ13の検索メソッド(searchEntry)を、ユーザ名、ドメイン名及び検索属性名を引数に指定して呼び出す。ステップS204に続いてステップS205に進み、Wプロバイダ13が、ドメインコントロール30に対して、引数に指定されたユーザ名及びドメイン名によって特定されるユーザについて、検索属性名によって特定される属性(メールアドレス)の検索を要求すると、ドメインコントローラ30より検索結果が返信される(S206)。
ステップS206に続いてステップS207に進み、Wプロバイダ13は、ドメインコントローラ30より受信した検索結果をユニオンマージプロバイダ12に対して出力する。ここで、検索属性名によって特定される属性がドメインコントロール30によって管理されていない情報である場合等、ドメインコントロール30からの検索結果がエラーであった場合には、Wプロバイダ13は、空値を出力するようにしてもよい。
ステップS207に続いてステップS208に進み、ユニオンマージプロバイダ12のプロバイダ振分け部121は、ロールプロバイダ14の検索メソッド(searchEntry)を、ユーザ名、ドメイン名及び検索属性名を引数に指定して呼び出す。ステップS208に続いてステップS209に進み、ロールプロバイダ14のロールDB検索部142は、引数に指定されたユーザ名及びドメイン名によって特定されるユーザについて、検索属性名によって特定される属性(メールアドレス)をロールDB141より検索すると、その検索結果をユニオンマージプロバイダ12に対して出力する(S210)。
ステップS210に続いてステップS211に進み、ユニオンマージプロバイダ12は、Wプロバイダ13より取得した検索結果とロールプロバイダ14より取得した検索結果とをマージする。ここで、検索結果がメールアドレスである場合は、双方より取得したメールアドレスを一覧形式にマージしてもよいが、マージの仕方(いずれを優先させるか等)を予め規定しておき、その規定に基づいていずれ一方のみを採用してもよい。マージの仕方については、マージ構成情報123に登録するようにしてもよい。
図15は、マージの仕方をマージ構成情報に含めた例を示す図である。図15に示されるマージ構成情報123aにおいて、符号124によって示される列が、マージの仕方を規定した情報である。当該規定においては、属性ごとに各認証プロバイダより取得された情報の採否が○×によって示されている。例えば、マージ構成情報123aより、グループ情報については、Wプロバイダ13及びロールプロバイダ14の双方より取得された情報を採用すること(すなわち、双方より取得された情報をマージすること)が分かり、メールアドレスについては、ロールプロバイダ14より取得された情報のみを採用することが分かる。
なお、図6の処理において、ユニオンマージプロバイダ12がチケットをマージする際(S113)においても、図15に示されるようなマージ構成情報123aに基づいてどの認証プロバイダから取得されたチケットを採用するかを判断するようにしてもよい。
本実施の形態においては、ユニオンマージプロバイダ12は、マージ構成情報123aに基づいて、ロールプロバイダ14より取得されたメールアドレスのみを採用し、当該メールアドレスを検索結果としてディスパッチャ11に対して出力する(S212)。ステップS212に続いてステップS213に進み、ディスパッチャ11は、検索結果を含むSOAPメッセージをSOAPレスポンスとしてアプリケーション21に対して送信する。
このように、認証プロバイダの併合という仕組みは、ユーザに認証処理に関してだけでなく、種々の情報の提供に関する処理において有効に適用することが可能である。
なお、本実施の形態においては、複数のアプリケーションから共通に利用される情報と、所定のアプリケーション固有の情報とをマージチケットとして提供する例について説明したが、例えば、複数の機器から要求に利用される情報と、特定の機器固有の情報とを併合して提供する場合においても、本発明の思想を用いることができる。
ところで、近年においては、ある特定の機能に特化した組み込み機器においてもCPUが搭載され、コンピュータと同様にソフトウェアによって機能を実現するものが提供されている。例えば、融合機、又は複合機と呼ばれる、プリンタ、コピー、又はファクシミリ等の複数のアプリケーションを有する画像形成装置もかかる機器に該当する。
したがって、このような機器に対して、本発明を適用してもよい。図16は、本実施の形態におけるユーザ管理サービスを実装した機器の構成例を示す図である。図16中、図3と同一部分には同一符号を付し、その説明は省略する。
図16において、機器400は、ユーザ管理サービス100と、アプリケーション401a、アプリケーション401b、アプリケーション401c及びアプリケーション401d(以下、総称する場合「アプリケーション401」という。)とを有している。
アプリケーション401は、ユーザ管理サービス100より提供されたユーザ属性情報に基づいて、ユーザに対して提供可能な機能を判断するアプリケーションである。例えば、複合機であれば、、文書管理機能を提供する文書管理アプリケーションや、印刷機能を提供する印刷アプリケーション、文書配信機能を提供する配信アプリケーション等が相当する。
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
本発明の実施の形態におけるユーザ管理システムの構成例を示す図である。 本発明の実施の形態におけるユーザ管理サーバのハードウェア構成例を示す図である。 本発明の実施の形態におけるユーザ管理サービスの機能構成例を示す図である。 ロールプロバイダの機能構成例を説明するための図である。 ユニオンマージプロバイダの機能構成例を説明するための図である。 ユーザの認証要求に対するユーザ管理サーバにおける処理を説明するためのシーケンス図である。 マージ構成情報の構成例を示す図である。 Wプロバイダによって生成されたチケットの例を示す図である。 ロールDBを構成するユーザ・ロール対応テーブルの構成例を示す図である。 ロールDBを構成するロール管理テーブルの構成例を示す図である。 ロールプロバイダによって生成された擬似チケットの例を示す図である。 マージチケットの例を示す図である。 チケット管理テーブルの構成例を示す図である。 ユーザ属性情報の検索処理を説明するためのシーケンス図である。 マージの仕方をマージ構成情報に含めた例を示す図である。 本実施の形態におけるユーザ管理サービスを実装した機器の構成例を示す図である。
符号の説明
1 ユーザ管理システム
10 ユーザ管理サーバ
11 ディスパッチャ
12 ユニオンマージプロバイダ
13 Wプロバイダ
14 ロールプロバイダ
15 Nプロバイダ
16 リモートプロバイダ
20、20a、20b、20c 端末
30 ドメインコントローラ
40 Nサーバ
100 ユーザ管理サービス
111 チケット管理テーブル
141 ロールDB
142 ロールDB検索部
143 擬似チケット生成部
121 プロバイダ振分け部
122 チケットマージ処理部
123 マージ構成情報
400 機器
401、401a、401b、401c、401d アプリケーション
1011 CPU
1012 ROM
1013 RAM
1014 補助記憶装置
1015 ネットワークI/F
1016 ドライブ装置
1017 記録媒体

Claims (17)

  1. ユーザに係る情報を提供する情報提供手段を併合する併合手段を有する情報提供装置であって、
    前記併合手段は、複数のアプリケーションのうちの所定のアプリケーションからの要求に応じ、
    前記複数のアプリケーションより共通に利用され得る、ユーザに係る情報を第一の情報提供手段を介して第一の記憶手段より取得し、該ユーザに係る情報と同一ユーザに係る、前記所定のアプリケーションに依存する情報を第二の情報提供手段を介して第二の記憶手段より取得する情報取得手段と、
    前記第一及び第二の情報提供手段より取得された情報を統合する情報統合手段とを有し、
    前記情報統合手段により統合された情報を前記アプリケーションに提供することを特徴とする情報提供装置。
  2. 前記第一及び第二の情報提供手段を有することを特徴とする請求項1記載の情報提供装置。
  3. 前記所定のアプリケーションに依存する情報は、該情報に係るユーザについて前記所定のアプリケーションの機能に対する権限を示す情報を含むことを特徴とする請求項1又は2記載の情報提供装置。
  4. 前記第一の情報提供手段より取得される前記ユーザに係る情報は、所定のシステムにおいて該ユーザが属するグループに関する情報を含むことを特徴とする請求項1乃至3いずれか一項記載の情報提供装置。
  5. 複数の前記情報提供手段の中から前記第一及び第二の情報提供手段を識別する情報を含む情報提供手段識別情報を有し、
    前記情報取得手段は、前記情報提供手段識別情報に基づいて前記第一及び第二の情報提供手段を特定することを特徴とする請求項1乃至4いずれか一項記載の情報提供装置。
  6. 前記ユーザに係る情報を構成する属性ごとに、前記第一及び第二の情報提供手段のそれぞれより取得された情報の採否を示す採否判別情報を有し、
    前記情報統合手段は、前記採否判別情報に基づいて前記第一及び第二の情報提供手段より取得された情報を統合することを特徴とする請求項1乃至5いずれか一項記載の情報提供装置。
  7. 前記所定のアプリケーションからの要求は、ユーザについての認証要求であって、
    前記情報取得手段は、前記第一の情報提供手段に前記ユーザの認証を要求することにより、前記第一の情報提供手段から前記ユーザに係る情報を取得することを特徴とする請求項1乃至6いずれか一項記載の情報提供装置。
  8. 前記情報取得手段は、前記第一の情報提供手段に前記ユーザの認証を要求することにより、前記ユーザに係る情報を含むと共に前記ユーザが認証された旨を証明する証明情報を取得し、
    前記情報統合手段は、前記第一の情報提供手段より取得された前記証明情報と、前記第二の情報提供手段より取得されたユーザに係る情報とを前記証明情報として統合することを特徴とする請求項7記載の情報提供装置。
  9. ユーザに係る情報を提供する情報提供手段を統合する情報提供装置における情報提供方法であって、
    複数のアプリケーションのうちの所定のアプリケーションからの要求に応じ、前記複数のアプリケーションより共通に利用され得る、ユーザに係る情報を第一の情報提供手段を介して第一の記憶手段より取得する第一の情報取得手順と、
    前記第一の情報取得手順において情報が取得されたユーザと同一ユーザに係る、前記所定のアプリケーションに依存する情報を第二の情報提供手段を介して第二の記憶手段より取得する第二の情報取得手順と、
    前記第一及び第二の情報提供手段より取得された情報を統合する情報統合手順とを有し、
    前記情報統合手順において統合された情報を前記アプリケーションに提供することを特徴とする情報提供方法。
  10. 前記所定のアプリケーションに依存する情報は、該情報に係るユーザについて前記所定のアプリケーションの機能に対する権限を示す情報を含むことを特徴とする請求項9記載の情報提供方法。
  11. 前記第一の情報取得手順において取得される前記ユーザに係る情報は、所定のシステムにおいて該ユーザが属するグループに関する情報を含むことを特徴とする請求項9又は10記載の情報提供方法。
  12. 前記第一及び第二の情報取得手順は、複数の前記情報提供手段の中から前記第一及び第二の情報提供手段を識別する情報を含む情報提供手段識別情報に基づいて前記第一又は第二の情報提供手段を特定することを特徴とする請求項9乃至11いずれか一項記載の情報提供方法。
  13. 前記情報統合手順は、前記ユーザに係る情報を構成する属性ごとに、前記第一及び第二の情報提供手段のそれぞれより取得された情報の採否を示す採否判別情報に基づいて前記第一及び第二の情報提供手段より取得された情報を統合することを特徴とする請求項9乃至12いずれか一項記載の情報提供方法。
  14. 前記所定のアプリケーションからの要求は、ユーザについての認証要求であって、
    前記第一の情報取得手順は、前記第一の情報提供手段に前記ユーザの認証を要求することにより、前記第一の情報提供手段から前記ユーザに係る情報を取得することを特徴とする請求項9乃至13いずれか一項記載の情報提供方法。
  15. 前記第一の情報取得手順は、前記第一の情報提供手段に前記ユーザの認証を要求することにより、前記ユーザに係る情報を含むと共に前記ユーザが認証された旨を証明する証明情報を取得し、
    前記情報統合手順は、前記第一の情報提供手段より取得された前記証明情報と、前記第二の情報提供手段より取得されたユーザに係る情報とを前記証明情報として統合することを特徴とする請求項14記載の情報提供方法。
  16. コンピュータを、ユーザに係る情報を提供する情報提供手段を統合する情報提供装置として機能させる情報提供プログラムであって、
    複数のアプリケーションのうちの所定のアプリケーションからの要求に応じ、前記複数のアプリケーションより共通に利用され得るユーザに係る情報を第一の情報提供手段を介して第一の記憶手段より取得する第一の情報取得手順と、
    前記第一の情報取得手順において情報が取得されたユーザと同一ユーザに係る、前記所定のアプリケーションに依存する情報を第二の情報提供手段を介して第二の記憶手段より取得する第二の情報取得手順と、
    前記第一及び第二の情報提供手段より取得された情報を統合する情報統合手順と、
    前記情報統合手順において統合された情報を前記アプリケーションに提供する情報提供手順とを実行させるための情報提供プログラム。
  17. 請求項16記載の情報提供プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2005016833A 2004-02-04 2005-01-25 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体 Expired - Fee Related JP4643278B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005016833A JP4643278B2 (ja) 2004-02-04 2005-01-25 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
US11/046,851 US7756944B2 (en) 2004-02-04 2005-02-01 Information providing apparatus, information providing method, information providing program, and recording medium
EP05250561A EP1594035B1 (en) 2004-02-04 2005-02-02 Apparatus and method for providing authentication information

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004027903 2004-02-04
JP2005016833A JP4643278B2 (ja) 2004-02-04 2005-01-25 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2005251171A JP2005251171A (ja) 2005-09-15
JP4643278B2 true JP4643278B2 (ja) 2011-03-02

Family

ID=34940424

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005016833A Expired - Fee Related JP4643278B2 (ja) 2004-02-04 2005-01-25 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体

Country Status (3)

Country Link
US (1) US7756944B2 (ja)
EP (1) EP1594035B1 (ja)
JP (1) JP4643278B2 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004532590A (ja) * 2001-06-12 2004-10-21 リサーチ イン モーション リミテッド 証明書の管理および送信のシステムおよび方法
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
AU2002317062A1 (en) * 2001-06-12 2002-12-23 Research In Motion Limited Method for processing encoded messages for exchange with a mobile data communication device
EP1410601B1 (en) * 2001-07-10 2017-02-08 BlackBerry Limited System and method for secure message key caching in a mobile communication device
WO2003015367A2 (en) * 2001-08-06 2003-02-20 Research In Motion Limited System and method for processing encoded messages
US20060036849A1 (en) * 2004-08-09 2006-02-16 Research In Motion Limited System and method for certificate searching and retrieval
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
US7631183B2 (en) 2004-09-01 2009-12-08 Research In Motion Limited System and method for retrieving related certificates
US7549043B2 (en) * 2004-09-01 2009-06-16 Research In Motion Limited Providing certificate matching in a system and method for searching and retrieving certificates
US7640428B2 (en) 2004-09-02 2009-12-29 Research In Motion Limited System and method for searching and retrieving certificates
EP1803249B1 (en) * 2005-10-14 2010-04-07 Research In Motion Limited System and method for protecting master encryption keys
US8887241B2 (en) * 2006-02-22 2014-11-11 International Business Machines Corporation Virtual roles
US7814161B2 (en) * 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
JP4889693B2 (ja) * 2008-07-11 2012-03-07 新日鉄ソリューションズ株式会社 認可サーバ装置、情報処理方法及びプログラム
JP5091788B2 (ja) * 2008-07-15 2012-12-05 株式会社東芝 Nand型フラッシュメモリ
JP2011081768A (ja) * 2009-09-14 2011-04-21 Ricoh Co Ltd 画像処理装置、情報処理方法、及びプログラム
US10389901B2 (en) * 2017-09-28 2019-08-20 Ricoh Company, Ltd. Information processing device, information processing system, and information processing method

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067336A (ja) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4125003A1 (de) * 1991-07-27 1993-01-28 Index Werke Kg Hahn & Tessky Werkzeugrevolver, insbesondere drehmaschinen
US5455953A (en) 1993-11-03 1995-10-03 Wang Laboratories, Inc. Authorization system for obtaining in single step both identification and access rights of client to server directly from encrypted authorization ticket
US7039714B1 (en) * 2000-01-19 2006-05-02 International Business Machines Corporation Method of enabling an intermediary server to impersonate a client user's identity to a plurality of authentication domains
US7194764B2 (en) 2000-07-10 2007-03-20 Oracle International Corporation User authentication
US7016877B1 (en) * 2000-08-04 2006-03-21 Enfotrust Networks, Inc. Consumer-controlled limited and constrained access to a centrally stored information account
JP2002073419A (ja) 2000-08-28 2002-03-12 Ricoh Co Ltd 電子文書管理システム、方法、装置、及びプログラムを記録したコンピュータ読み取り可能な記録媒体
US7085834B2 (en) * 2000-12-22 2006-08-01 Oracle International Corporation Determining a user's groups
US20020168962A1 (en) * 2001-05-09 2002-11-14 Docomo Communications Laboratories Usa Customized service providing scheme
US6671695B2 (en) * 2001-06-18 2003-12-30 The Procter & Gamble Company Dynamic group generation and management
US20030163694A1 (en) 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US7221935B2 (en) 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7747856B2 (en) * 2002-07-26 2010-06-29 Computer Associates Think, Inc. Session ticket authentication scheme
US20040260709A1 (en) * 2003-01-27 2004-12-23 Yohichiroh Matsuno Merge information provider
US7392536B2 (en) * 2003-06-18 2008-06-24 Microsoft Corporation System and method for unified sign-on
US7346923B2 (en) * 2003-11-21 2008-03-18 International Business Machines Corporation Federated identity management within a distributed portal server
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067336A (ja) * 2001-08-27 2003-03-07 Bank Of Tokyo-Mitsubishi Ltd コンピュータ・システム及びユーザ管理方法

Also Published As

Publication number Publication date
EP1594035A2 (en) 2005-11-09
US20050222991A1 (en) 2005-10-06
EP1594035A3 (en) 2007-03-07
EP1594035B1 (en) 2013-04-03
US7756944B2 (en) 2010-07-13
JP2005251171A (ja) 2005-09-15

Similar Documents

Publication Publication Date Title
JP4643278B2 (ja) 情報提供装置、情報提供方法、情報提供プログラム及び記録媒体
CN1677277B (zh) 服务提供方法、服务提供商设备、信息处理方法和设备
WO2019104973A1 (zh) 跨语言调用方法、服务器及存储介质
JP4270992B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム、サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2002269044A (ja) 組織ポータルシステム
JP2010026653A (ja) データアクセス制御方法、データアクセス制御装置、及びプログラム
CN111510330B (zh) 接口管理装置、方法及存储介质
WO2019223099A1 (zh) 应用程序的调用方法及系统
US20050198494A1 (en) Information-processing device, information-processing system, information-processing method, information-processing program, and recording medium
JP2005259111A (ja) ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体
JP2012027520A (ja) 情報処理システム、情報処理装置、情報処理方法、情報処理プログラム、及びそのプログラムを記録した記録媒体
CN110233842B (zh) 一种请求的校验方法和相关装置
JP2006072904A (ja) 情報処理装置、情報処理方法、ならびにプログラム、記憶媒体
US7792921B2 (en) Metadata endpoint for a generic service
US20050097074A1 (en) Built-in apparatus, HTTP request distribution method, recording medium for storing implementation program and Web system
JP2014002619A (ja) 情報処理装置及びその制御方法とプログラム
JP6972417B2 (ja) 携帯端末、システム、アクセス方法、およびプログラム
CN115617417A (zh) 一种微前端架构子应用管理方法、装置、设备、存储介质
JP5502021B2 (ja) ディレクトリ情報提供装置、情報処理システム、ディレクトリ情報提供方法及びプログラム
JP4429229B2 (ja) ディレクトリ情報提供方法、ディレクトリ情報提供装置、ディレクトリ情報提供システム、及びプログラム
JP2000235497A (ja) ポリシマクロ方法及びポリシマクロプログラムを格納した記憶媒体
US20070067619A1 (en) Authentication apparatus, authentication method, recording medium storing authentication program and computer data signal embodied in carrier wave
US7577648B1 (en) Directory access extension framework
JP4467385B2 (ja) 情報処理システム、情報処理方法、および情報処理プログラム
US9747381B1 (en) Querying and configuring an identity management framework

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101018

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101109

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101202

R150 Certificate of patent or registration of utility model

Ref document number: 4643278

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131210

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees