JP2015228067A - 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム - Google Patents

権限移譲システム、方法、認証サーバーシステム、およびそのプログラム Download PDF

Info

Publication number
JP2015228067A
JP2015228067A JP2014112626A JP2014112626A JP2015228067A JP 2015228067 A JP2015228067 A JP 2015228067A JP 2014112626 A JP2014112626 A JP 2014112626A JP 2014112626 A JP2014112626 A JP 2014112626A JP 2015228067 A JP2015228067 A JP 2015228067A
Authority
JP
Japan
Prior art keywords
client
user
identifier
authority
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014112626A
Other languages
English (en)
Other versions
JP6157411B2 (ja
Inventor
存 田村
Tamotsu Tamura
存 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2014112626A priority Critical patent/JP6157411B2/ja
Priority to CN201510280125.9A priority patent/CN105323237B/zh
Priority to US14/723,301 priority patent/US9967253B2/en
Priority to EP15169463.5A priority patent/EP2978185B1/en
Publication of JP2015228067A publication Critical patent/JP2015228067A/ja
Application granted granted Critical
Publication of JP6157411B2 publication Critical patent/JP6157411B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】ワンユーザー・マルチデバイスにおける端末利用の利便性を向上させるための権限移譲システムを提供する。【解決手段】認可モジュール304は、クライアントモジュール351からアクセストークンの要求を受け付ける。クライアント識別子管理モジュール303は、受け付けたアクセストークンの要求に含まれるクライアント識別子とユーザー情報が紐付けられているか、クライアント識別子紐付けテーブルをもとに判断する。ユーザーに紐付けられたクライアント識別子の内、いずれかでアクセストークンを発行しているか判断する。ユーザーに紐付けられたいずれかのクライアント識別子でアクセストークンを発行していると判断された場合は、ユーザーに認可の確認を求めることなくアクセストークンを発行する。発行していないと判断された場合は要求に含まれるクライアント識別子とユーザー情報に紐付けてアクセストークンテーブルで記憶する。【選択図】図3

Description

ユーザーの権限をクライアントへ移譲することが可能な権限移譲システム、方法、認証サーバーシステム、およびそのプログラムに関する。
クラウドが一般化するに伴い、複数のサービスを連携させる機会はますます増加している。サービスとは、インターネット等のネットワークを介して接続されたサーバーが提供する機能、換言すれば、ウェブアプリケーションのことを指す。サービスを連携させることでサービス提供者は、ユーザーに通常のサービスに付加価値を加えた新たなサービスを提供することができる。その一方で、サービスが連携することにより、いくつかの課題が生まれる。
すなわち、ユーザーが望んだ以上の情報がサービス間でやりとりされる虞があり、ユーザーデータや個人情報に関する情報の流出という課題がある。たとえばインターネット上には複数のサービスが存在し、様々なサービス間でサービス連携が実現される可能性があるが、ユーザーが認識したサービス以外がユーザーデータや個人情報を操作できてはいけない。またサービスの提供者からすると、サービス連携の仕組みは容易に実装できるものが好ましい。
このような状況において、OAuthと呼ばれる、認可の連携を実現させるための標準プロトコルが策定されている。OAuthによれば、たとえばある端末内のアプリケーションからクラウドサービスが管理するデータにアクセスする場合は、アプリケーションはユーザーの明示的な認可を得ることになっている。
ユーザーが認可すると、アプリケーションはアクセスを認められたことを証明するトークン(以下、アクセストークン)を受け取り、以降のアクセスはそのアクセストークンを用いて実現できる。以下では、アクセストークンの発行のための操作を認可操作と称する。たとえば特許文献1において、OAuthを利用したアクセストークンを発行する技術が開示されている。
特開2013−145505
近年、スマートフォンの普及により、一人で複数の端末を所有するケースが増えている。ここでは、一人で複数の端末を所有する状態のことをワンユーザー・マルチデバイスと称する。このようなワンユーザー・マルチデバイスの時代においては、ユーザーが所有する複数の端末の内、どの端末を使っているかを意識せずにシームレスに端末を使用したいという要望が高まると予想される。
例えば、複数の端末の夫々において、クラウドサービスが管理するデータにアクセスするためのアプリケーションがインストールされていたとする。アプリケーションがユーザーの認証情報を用いずにデータにアクセスするためには、例えば、OAuthで言うアクセストークンが必要であり、またアクセストークンの発行には認可操作が必要になる。
アクセストークンの発行処理に対して従来の発行処理を採用した場合、ユーザーが所有する端末ごとに個別に認可操作を行う必要が発生する。これは、どの端末では認可操作が済んでいて、どの端末では認可操作が済んでいないかをユーザーが意識することになり兼ねず、シームレスに端末が使用できるとは十分に言い切れない。その結果としてワンユーザー・マルチデバイスにおける端末利用の利便性が低下するという問題があった。
本発明は前述の課題をかんがみてなされたものであり、その目的の1つは、ワンユーザー・マルチデバイスにおける端末利用の利便性を向上させるための権限移譲システムの実現である。
本発明の一実施例に係る権限移譲システムは、クライアントから利用可能なサービスを備えるサーバーシステムと、第1のクライアントと、第2のクライアントと、認証サーバーシステムとを含む権限移譲システムであって、前記第1のクライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規のユーザーであるか否かを判断する認証手段と、前記認証手段により正規のユーザーであると判断された前記ユーザーが前記第1のクライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記第1のクライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記第1のクライアントへ移譲されたことを示す権限情報を発行する発行手段と、前記第1のクライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記第1のクライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可手段と、前記認証手段により正規のユーザーであると判断された前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理する管理手段と、を有し、前記発行手段は、前記ユーザーの識別子と前記第2のクライアントの識別子とが紐付けられている場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記第2のクライアントへ移譲されたことを示す権限情報を発行することを特徴とする。
本発明の効果の1つは、ワンユーザー・マルチデバイスにおける端末利用の利便性を向上させるための権限移譲システムの実現である。
ネットワーク構成を示す図である。 本発明の実施の形態に係るサーバーコンピューターの構成図である。 本実施の形態に係るモジュール構成図である。 本実施の形態に係るクライアント識別子発行のフローである。 本実施の形態に係るクライアントの開始およびログインのフローである。 本実施の形態に係るクライアント識別子紐付け確認のフローである。 本実施の形態に係るリソースに対するアクセスフローのフローである。 本実施の形態に係る画面の表示例である。 本実施の第2の形態に係るモジュール構成図である。 本実施の第2の形態に係るフローである。 本実施の第3の形態に係るモジュール構成図である。 本実施の第3の形態に係る紐付け確認の要否設定のフローである。 本実施の第3の形態に係る紐付け確認の要否判断のフローである。 本実施の第3の形態に係る画面の表示例である。 本実施の第4の形態に係るモジュール構成図である。 本実施の第4の形態に係るクライアントの開始およびログインのフローである。 本実施の第4の形態に係る画面の表示例である。
以下、本発明を実施するための形態について図面を用いて説明する。
本実施の形態に係る権限移譲システムは、図1に示すような構成のネットワーク上に実現される。100は、Wide Area Network(WAN100)であり、本発明ではWorld Wide Web(WWW)システムが構築されている。101は各構成要素を接続するLocal Area Network(LAN101)である。102はモバイル端末が接続するワイヤレスネットワークである。
151はユーザーを認証およびアクセストークンの発行を行う認証・認可サーバー、152はリソースサーバーである。また153はデータベースサーバーである。また191および192はユーザーが操作するモバイル端末である。アクセストークンとは、クライアント、例えばアプリケーションが、ユーザーによりサービスの利用が許可されたことを証明する情報であり、ユーザーがアプリケーションに対してユーザーの権限を移譲することを許可する認可操作が行われることで発行される。例えば、クラウドサービスが管理するデータにアクセスするためのアクセストークンを用いると、アプリケーションは、ユーザーに許可された範囲でデータにアクセスできるようになる。なお、本実施例では英数字の羅列であるアクセストークンを例に説明するが、情報の表現は自由であるので、それらをまとめて権限情報と称する。
認証・認可サーバー151、リソースサーバー152、データベースサーバー153はそれぞれWANネットワーク100およびLAN101を介して接続されている。また同様にモバイル端末192および192はWANネットワーク100およびワイヤレスネットワーク102を介して接続されている。なお認証・認可サーバー151、リソースサーバー152、データベースサーバー153はそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また同一のPCまたはサーバーコンピューター上に構成されていてもよい。またモバイル端末191および192の代わりに不図示のPCがLAN101を介してWAN100に接続されていてもよい。更に、本実施例では何れのサーバーも1台として表現しているが複数台から構成されるサーバー群であっても良いので、サーバーシステムと称した場合は1台乃至は複数台から構成されるサーバーであるとする。例えば、認証サーバーシステムは、認証・認可サーバー151が1台乃至は複数台から構成される装置ということになる。
図2は本実施の形態に係る、認証・認可サーバー151のサーバーコンピューターの構成を示す図である。また、リソースサーバー152、およびデータベースサーバー153のサーバーコンピューターの構成やモバイル端末191、192の構成も同様である。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態のサーバーコンピューターおよびモバイル端末には一般的な情報処理装置のハードウェア構成を適用できる。
図2において、CPU201は、ROM203のプログラム用ROMに記憶された、或いはハードディスク211からRAM202にロードされたOSやアプリケーション等のプログラムを実行する。ここでOSとはコンピュータ上で稼動するオペレーティングシステムの略語であり、以下オペレーティングシステムのことをOSと呼ぶ。後述する各フローチャートの処理はこのプログラムの実行により実現できる。RAM202は、CPU201の主メモリ、ワークエリア等として機能する。キーボードコントローラ(KBC)205は、キーボード(KB)209や不図示のポインティングデバイスからのキー入力を制御する。CRTコントローラ(CRTC)206は、CRTディスプレイ210の表示を制御する。ディスクコントローラ(DKC)207は各種データを記憶するハードディスク(HD)211やフロッピー(登録商標)ディスク(FD)等におけるデータアクセスを制御する。NC212はネットワークに接続されて、ネットワークに接続された他の機器との通信制御処理を実行する。
尚、後述の全ての説明においては、特に断りのない限り実行のハード上の主体はCPU201であり、ソフトウェア上の主体はハードディスク(HD)211にインストールされたアプリケーションプログラムがCPU201により実行されたことで実現されるアプリケーションプログラムの機能ということになる。
図3は本実施の形態に係る、認証・認可サーバー151およびモバイル端末191、192のモジュール構成を示す図である。図3(A)は認証・認可サーバー151、図3(B)および図3(C)はモバイル端末191および192のモジュール構成を、それぞれ示す。認証・認可サーバー151はクライアント識別子管理モジュール301、認証モジュール302、クライアント識別子紐付け管理モジュール303、認可モジュール304を持つ。またモバイル端末191および192はクライアントモジュール351、クライアント紐付け要求モジュール352を持つ。なお、図示していないがリソースサーバー151は、移譲されたユーザーの権限でサービスの利用が認可されたモバイル端末191、および/またはモバイル端末192が利用可能なサービスを備えている。サービスは、モバイル端末191、および/またはモバイル端末192から要求されたサービスの機能を実行することになる。
本明細書における権限移譲の流れは、図4(A)および(B)におけるクライアント識別子の事前設定から始まる。そして、ユーザーはモバイル端末191または192の任意のモバイル端末を用いてリソースサーバー152へアクセスすることで図7(A)の処理が始まり、図5(A)および(B)のユーザーが認証画面を介して入力した認証情報が正規の情報であるか否かの検証が行われる。最後に、図6(A)乃至(C)のユーザー識別子とクライアント識別子の紐付けが行われ、本発明の特徴の1つである図7(B)の処理が行われ、2台目以降のモバイル端末におけるユーザーの認可操作の負担を軽減することが可能になる。では、1つずつ説明していく。
図4(A)は本実施の形態に係る、モバイル端末191もしくはモバイル端末192における、クライアント識別子発行要求フローである。本フローはユーザーがクライアントモジュール351を起動することで開始される。
ステップS401でクライアントモジュール351は、ユーザーの起動指示を受けて起動する。ステップS402でクライアントモジュール351は、認証・認可サーバー151にクライアント識別子発行を依頼する。ここでクライアント識別子発行の依頼には、事前にクライアントモジュール351に割り当てられたクライアント証明書が含まれる。ステップS403でクライアントモジュール351は、認証・認可サーバー151に発行されたクライアント識別子を受信し、フローを終了する。
図4(B)は本実施の形態に係る、認証・認可サーバー151における、クライアント識別子発行フローである。本フローはクライアントモジュール351からのクライアント識別子発行依頼を受信することで開始される。
ステップS411でクライアント識別子管理モジュール301は、クライアントモジュール351からのクライアント識別子発行依頼を受信する。ステップS412でクライアント識別子管理モジュール301は、受信したクライアント識別子発行依頼に含まれるクライアント証明書を取り出す。ステップS413でクライアント識別子管理モジュール301は、ステップS412で取り出したクライアント証明書が妥当な証明書か判断する。ここでクライアント証明書が妥当と判断された場合はステップS414に遷移する。またクライアント証明書が妥当でないと判断された場合はステップS450に遷移する。
ステップS414でクライアント識別子管理モジュール301は、クライアントモジュール351からのクライアント識別子発行依頼に対し、クライアント識別子を発行する。なおここで発行されたクライアント識別子はクライアント識別子管理モジュール301が記憶する。表1はクライアント識別子テーブルであり、クライアント識別子管理モジュール301が記憶している発行済みクライアント識別子の様子を示す。ここではモバイル端末191のクライアントモジュール351に対しクライアント識別子AppAm001が、モバイル端末192のクライアントモジュール351に対しクライアント識別子AppAm002が、それぞれ発行されているとする。ここでそれぞれの端末におけるクライアントモジュール351に対して、それぞれ異なるクライアント識別子が発行される。
Figure 2015228067
ステップS415でクライアント識別子管理モジュール301は、ステップS414で発行したクライアント識別子をクライアントモジュール351に返し、フローを終了する。ステップS450でクライアント識別子管理モジュール301は、クライアント識別子を発行できない旨をクライアントモジュール351に返し、フローを終了する。
図5(A)は本実施の形態に係る、モバイル端末191もしくはモバイル端末192における、クライアントの開始フローである。本フローはユーザーがクライアントモジュール351を操作することで開始される。
ステップS501でクライアントモジュール351は、ステップS1103の応答として認証・認可サーバー151からログインを要求されたか判断する。ここでログインが要求されたと判断された場合はステップS502に遷移する。またログインが要求されなかったと判断された場合はステップS503に遷移する。
ステップS502でクライアントモジュール351は、認証・認可サーバー151からの要求に従い図8(A)に示されるようなログイン画面1401を表示し、ユーザーに認証情報の入力を促す。またクライアントモジュール351は、ユーザーに入力された認証情報を認証・認可サーバー151に送信してログインする。ステップS503でクライアント紐付け要求モジュール352は、クライアント識別子紐付け確認を行う。なおクライアント識別子紐付け確認の詳細は後述する。
図5(B)は本実施の形態に係る、認証・認可サーバーにおけるログインフローである。本フローは認証・認可サーバー151がクライアントモジュール351からリソースへのアクセス要求を受信することで開始される。ステップS601で認証モジュール302は、クライアントモジュール351から、リソースサーバー152のリソースへのアクセス要求を受け付ける。ステップS602で認証モジュール302は、ステップS601に係るユーザーがログイン済みであるか判断する。ここでユーザーがログイン済みであると判断された場合はフローを終了する。またログイン済みでないと判断された場合はステップS603に遷移する。
ステップS603で認証モジュール302は、クライアントモジュール351に指示し、図8(A)に示されるようなログイン画面1401を表示させる。ステップS604で認証モジュール302は、ログイン画面1401で入力された認証情報を受け付ける。ステップS605で認証モジュール302は、ステップS604で受け付けた認証情報が妥当か判断する。ここで認証情報が妥当であり、ユーザーが正規のユーザーであると判断された場合はステップS606に遷移する。また認証情報が妥当でないと判断された場合はステップS650に遷移する。ステップS606で認証モジュール302は、ユーザーのログインを許可し、フローを終了する。ステップS650で認証モジュール302は、ユーザーのログインを拒否し、フローを終了する。
図6(A)は本実施の形態に係る、モバイル端末191もしくはモバイル端末192における、クライアント識別子紐付け確認のフローである。図5(A)のステップS506の詳細フローである。
ステップS701でクライアント紐付け要求モジュール352は、認証・認可サーバー151にアクセスする。ここで認証・認可サーバー151へのアクセスには、モバイル端末を操作するユーザーの情報およびステップS403で受信したクライアント識別子を含む。ステップS702でクライアント紐付け要求モジュール352は、ステップS701の応答として、クライアント識別子の紐付けの確認を行うことを要求されたか判断する。ここで確認を要求されたと判断された場合はステップS703に遷移する。また確認を要求されなかったと判断された場合はクライアント識別子の紐付け要求を行わずにフローを終了する。
ステップS703でクライアント紐付け要求モジュール352は、認証・認可サーバー151の指示に従い、図8(B)に示されるようなクライアント紐付け確認画面を表示し、ユーザーにクライアント識別子を紐付けるかの確認を行う。ユーザーにクライアント識別子を紐づけるか否かを確認する処理を、クライアント識別子紐付けの確認処理と称する。ステップS704でクライアント紐付け要求モジュール352は、ステップS703の確認に対応して、ユーザーにクライアント識別子の紐付けをする指示があったかを判断する。ここで指示があったと判断された場合はステップS705に遷移する。また指示がなかったと判断された場合はクライアント識別子の紐付け要求を行わずにフローを終了する。
ステップS705でクライアント紐付け要求モジュール352は、認証・認可サーバー151にクライアント識別子紐付け要求を行う。ここでクライアント識別子紐付け要求は、モバイル端末を操作するユーザーの情報およびステップS403で受信したクライアント識別子を含む。クライアント識別子紐付け要求が完了するとフローを終了する。
図6(B)は本実施の形態に係る、認証・認可サーバー151における、クライアント識別子紐付け要否判断のフローである。本フローは認証・認可サーバー151がクライアントモジュール351からのアクセスを受信することで開始される。S702における判断ステップは図6(B)の結果に基づくものである。ステップS801でクライアント識別子紐付け管理モジュール303は、クライアントモジュール351からのアクセスを受け付ける。ここで受け付けたアクセスには、ユーザーの情報およびクライアント識別子を含む。
ステップS802でクライアント識別子紐付け管理モジュール303は、ステップS801で受け付けたアクセスに含まれるユーザーの情報およびクライアント識別子から、クライアント識別子がユーザーに紐付け済みかを判断する。ここで紐付け済みと判断された場合はステップS803に遷移する。また紐付け済みでないと判断された場合はステップS810に遷移する。表2はクライアント識別子紐付けテーブルであり、クライアント識別子紐付け管理モジュール303が記憶しているユーザーとクライアント識別子の紐付けの様子を示す。ここではユーザーUser Xに対し、クライアント識別子AppAm001およびAppAm002が紐付けられているとする。ここで、ステップS801で受け付けたユーザー情報およびクライアント識別子が、それぞれUser XおよびAppAm001であった場合、ステップS802ではクライアント識別子がユーザーに紐付け済みであると判断される。
Figure 2015228067
ステップS803でクライアント識別子紐付け管理モジュール303は、クライアント識別子がユーザーに紐付け済みであり、クライアント識別子の紐付け確認は不要である旨をクライアントモジュール351に返してフローを終了する。ステップS810でクライアント識別子紐付け管理モジュール303は、クライアントモジュール351に対してクライアント識別子紐付け確認を要求し、図8(B)に示すようなクライアント紐付け確認画面1402を表示させる。またクライアント識別子紐付け確認の要求が完了するとフローを終了する。
図6(C)は本実施の形態に係る、認証・認可サーバー151における、クライアント識別子の紐付けフローである。本フローは認証・認可サーバー151がクライアントモジュール351からクライアント識別子紐付け要求を受信したことで開始される。なお、本フローはS706の紐付け要求に応じて実行されるフローである。
ステップS901でクライアント識別子紐付け管理モジュール303は、クライアントモジュール351からクライアント識別子紐付け要求を受け付ける。ここで受け付けたクライアント識別子紐付け要求は、ユーザーの情報およびクライアント識別子を含む。ステップS902でクライアント識別子紐付け管理モジュール303は、ステップS901で受け付けた要求に含まれるクライアント識別子をユーザーに紐付けて、クライアント識別子紐付けテーブルに記憶する。紐付けの記憶が完了するとフローを終了する。以上が、ユーザーがモバイル端末191もしくはモバイル端末192の何れか1つを用いてリソースサーバー152に最初にアクセスする
図7(A)は本実施の形態に係る、モバイル端末191もしくはモバイル端末192における、リソースサーバー152のリソースに対するアクセスフローである。本フローはクライアントモジュール351がユーザーから、リソースサーバー152のリソースに対するアクセス指示を受信することで開始される。
ステップS1001でクライアントモジュール351は、ユーザーからリソースサーバー152のリソースに対するアクセス指示を受け付ける。ステップS1002でクライアントモジュール351は、リソースサーバーへのアクセスに必要なアクセストークンを保持しているか判断する。ここでアクセストークンを保持していると判断された場合はステップS1005に遷移する。またアクセストークンを保持していないと判断された場合はステップS1003に遷移する。
ステップS1003でクライアントモジュール351は、認証・認可サーバー151に対し、アクセストークンを要求する。ここでアクセストークンの要求は、モバイル端末を操作するユーザーの情報およびステップS403で受信したクライアント識別子を含む。ステップS1004でクライアントモジュール351は、ステップS1003の応答としてアクセストークンが発行されたか判断する。ここでアクセストークンが発行されたと判断された場合はステップS1005に遷移する。またアクセストークンが発行されなかったと判断された場合はステップS1050に遷移する。
ステップS1005でクライアントモジュール351は、ステップS1003の応答として得られたアクセストークンを保持するとともに、そのアクセストークンを用いてリソースサーバー152のリソースにアクセスを行い、フローを終了する。ステップS1050でクライアントモジュール351は、アクセストークンが得られなかったためリソースサーバー152にアクセスできない旨をユーザーに通知し、フローを終了する。
図7(B)は本実施の形態に係る、認証・認可サーバー151における、アクセストークンの発行フローである。本フローは認証・認可サーバー151の認可モジュール304がクライアントモジュール351から、S1003におけるアクセストークンの要求を受信することで開始される。
ステップS1101で認可モジュール304は、クライアントモジュール351からアクセストークンの要求を受け付ける。ここで受け付けたアクセストークンの要求は、ユーザーの情報およびクライアント識別子を含む。ステップS1102で認可モジュール304は、クライアントモジュール351を操作しているユーザーがログイン済みか判断する。ここでユーザーがログイン済みと判断された場合はステップS1105に遷移する。またログイン済みでないと判断された場合はステップS1103に遷移する。
ステップS1103で認証モジュール302は、クライアントモジュール351に指示し、図8(A)に示されるようなログイン画面1401を表示させることでユーザーにログインを促す。なおログインフローの詳細は図5(B)で示したものと同様である。ステップS1104で認証モジュール302は、ステップS1103に対応してユーザーがログインしたか判断する。ここでユーザーがログインしたと判断されればステップS1105に遷移する。またユーザーがログインしなかったと判断された場合はステップS1150に遷移する。
ステップS1105でクライアント識別子管理モジュール303は、ステップS1101で受け付けたアクセストークンの要求に含まれるクライアント識別子とユーザー情報が紐付けられているか、表2のクライアント識別子紐付けテーブルをもとに判断する。ここで紐付けられていると判断された場合はステップS1106に遷移する。また紐付けられていないと判断された場合はステップS1110に遷移する。たとえばここで、ユーザーがUser Xでありクライアント識別子がAppAm002だったとすると、両者は紐付けられているため、ステップS1106に遷移する。
ステップS1106で認可モジュール304は、ユーザーに紐付けられたクライアント識別子の内、いずれかでアクセストークンを発行しているか判断する。ここで、ユーザーに紐付けられたいずれかのクライアント識別子でアクセストークンを発行していると判断された場合は、ユーザーに認可の確認を求めることなくステップS1107に遷移しアクセストークンを発行する。換言すれば、ユーザーはリソースサーバー152が備えたサービスにおけるユーザーの権限を、クライアント識別子が示すクライアントに対し移譲することを許可する指示を行うことなくアクセストークンが発行されるということである。
またアクセストークンを発行していないと判断された場合はステップS1110に遷移する。表3はアクセストークンテーブルであり、ユーザーUser Xがクライアント識別子AppAm001のクライアントモジュールに対して認可を行った結果、アクセストークン11111111が発行されている様子を示す。たとえばここでユーザーがUser Xでありクライアント識別子がAppAm002だったとする。このときAppAm002に対してはアクセストークンが発行されていない。しかしUser Xに紐付けられたAppAm001に対しては既にアクセストークンが発行されている。そのためユーザーに紐付けられたいずれかのクライアント識別子でアクセストークンを発行していると判断され、ステップS1107に遷移する。
Figure 2015228067
ステップS1107で認可モジュール304は、アクセストークンを発行し、ステップS1101で受け付けたアクセストークンの要求に含まれるクライアント識別子とユーザー情報に紐付けて表3のアクセストークンテーブルで記憶する。また発行したアクセストークンをクライアントモジュール351に返し、フローを終了する。
ステップS1110で認可モジュール304は、クライアントモジュール351に指示し、図8(C)に示すような認可確認画面1403を表示させ、ユーザーの確認を求める。ステップS1111で認可モジュール304は、ステップS1110に対応してユーザーの認可を得られたか判断する。ここで認可を得られたと判断された場合はステップS1107に遷移する。また認可を得られなかったと判断された場合はステップS1150に遷移する。ユーザーが認可を行うために図8(C)にて許可を選択し、サービスにおけるユーザーの権限をクライアントへ移譲することを許可する指示を行う操作を認可操作と称し、ユーザーにより認可操作が行われたことでアクセストークンの発行が行われる。ステップS1150で認可モジュール304は、アクセストークンを発行できない旨をクライアントモジュール351に通知し、フローを終了する。
図8は本実施の形態に係る、画面の表示例である。図8(A)はユーザーがログインするときに操作するログイン画面1401の例である。また図8(B)はユーザーがクライアントモジュールをユーザー自身に紐付ける際の確認を行うクライアント紐付け確認画面1402の例である。また図8(C)はユーザーがクライアントモジュールを認可しアクセストークンの発行を許可する認可確認画面1403の例である。
本実施の形態によれば、ユーザーに紐付けられたクライアント識別子が示すクライアントのいずれかでアクセストークンが発行されていれば、アクセストークンを発行していないクライアントに対して認可操作を省略してアクセストークンを発行できる。結果としてユーザーは自身が所有する端末を紐付けし、1台目の端末でアクセストークンを発行させれば2台目以降の紐付けられた端末では認可操作を省略してアクセストークンが発行されるので利便性が向上する。
これは特に、アクセストークンの有効期限が切れて再度認可操作が必要になった場合に効果的である。アクセストークンの有効期限が切れた場合、認可確認画面1403を操作することで、クライアント識別子に対して新しいアクセストークンを発行する必要がある。ここで本実施の形態を適用しない場合、ユーザーが所有するそれぞれの端末で認可操作が必要になる。一方、本実施の形態によれば、アクセストークンの初回発行時にはクライアント紐付け確認画面1402を操作する必要があるものの、アクセストークンの再発行時、2台目以降の紐付けられた端末では、クライアント紐付け確認画面1402を操作することなく、認可確認画面1403の操作を省略できる。結果として、2台目以降の紐付けられた端末で、認可確認画面1403の操作を省略できる分、ユーザーの利便性が向上する。
次に、本発明を実施するための第2の形態について図面を用いて説明する。なお第1の実施の形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。第1の実施の形態においては、ユーザーにクライアント識別子を紐付ける操作が必要であったが、この操作を省略する方式について説明する。
図9は本実施の第2の形態に係る、認証・認可サーバー151のモジュール構成図である。認証・認可サーバー151は認証モジュール302、認可モジュール304を持つ。さらに認証・認可サーバー151は第2のクライアント識別子管理モジュール311、第2のクライアント識別子紐付け管理モジュール312を持つ。
図10(A)は本実施の第2の形態に係る、認証・認可サーバー151における、クライアント識別子発行フローである。本フローはクライアントモジュール351からのクライアント識別子発行依頼を受信することで開始される。
ステップS2001で第2のクライアント識別子管理モジュール311は、ステップS402で取り出した証明書から、クライアントモジュールの種別を判断する。表4はクライアント種別テーブルであり、証明書情報とクライアント種別が対応付けて管理されている。たとえばステップS402で取り出した証明書がCertCであれば、クライアント種別はApp−A−mobileであると判断される。
Figure 2015228067
ステップS2002で第2のクライアント識別子管理モジュール311は、クライアント識別子を発行し、ステップS2001で判断されたクライアント種別を紐付けて記憶する。表5は第2のクライアント識別子テーブルであり、クライアント識別子AppAm001およびAppAm002がともに、クライアント種別App−A−mobileである様子を示している。
Figure 2015228067
図10(B)は本実施の第2の形態に係る、認証・認可サーバー151における、クライアント識別子紐付け要否判断のフローである。本フローは認証・認可サーバー151がクライアントモジュール351からのアクセスを受信することで開始される。ステップS2101で第2のクライアント識別子紐付け管理モジュール312は、クライアントモジュール351からのアクセスを受け付ける。ここで受け付けたアクセスには、ユーザーの情報およびクライアント識別子を含む。
ステップS2102で第2のクライアント識別子紐付け管理モジュール312は、ステップS2101で受け付けたユーザーに紐付くクライアント識別子が1つ以上存在するか判断する。ここで1つ以上存在すると判断された場合はステップS2103に遷移する。また存在しないと判断された場合はステップS2120に遷移し、紐付け確認することなくクライアント識別子をユーザーに紐付ける。表6は第2のクライアント識別子紐付けテーブルであり、第2のクライアント識別子紐付け管理モジュール312が記憶しているユーザーとクライアント識別子の紐付け、およびクライアント種別との対応の様子を示す。ここではユーザーUser Xに対し、クライアント識別子AppAm001およびAppAm002が紐付けられている様子を示す。さらにクライアント識別子AppAm001およびAppAm002はともにクライアント種別がApp−A−mobileであることを示す。ここで、ステップS2101で受け付けたユーザー情報がUser Xであった場合、ステップS2102ではユーザーに紐付けられたクライアント識別子が1つ以上存在すると判断される。
Figure 2015228067
ステップS2103で第2のクライアント識別子紐付け管理モジュール312は、ステップS2101で受け付けたアクセスに含まれるユーザーの情報およびクライアント識別子から、クライアント識別子がユーザーに紐付け済みかを判断する。ここで紐付け済みと判断された場合はステップS2104に遷移する。また紐付け済みでないと判断された場合はステップS2110に遷移する。
ステップS2104で第2のクライアント識別子紐付け管理モジュール312は、クライアント識別子がユーザーに紐付け済みであり、クライアント識別子の紐付け確認は不要である旨をクライアントモジュール351に返してフローを終了する。ステップS2110で第2のクライアント識別子紐付け管理モジュール312は、表5のクライアント識別子テーブルを参照し、ステップS2101で受け付けたクライアント識別子のクライアント種別を判断する。たとえばここでクライアント識別子がAppAm001であった場合、クライアント種別はApp−A−mobileとなる。
ステップS2111で第2のクライアント識別子紐付け管理モジュール312は、ステップS2110で判断されたクライアント種別と同種のクライアントがユーザーに紐付けられているか判断する。ここで同種のクライアントが紐付けられていると判断された場合はステップS2120に遷移し、紐付け確認することなくクライアント識別子をユーザーに紐付ける。即ち、ユーザーは、ユーザーの識別子と第2のクライアント識別子とを紐付けるか否かを問い合わせる紐付け確認画面を介し、紐付ける指示を行う必要がなくなる。また、同種のクライアントが紐付けられていないと判断された場合はステップS2112に遷移する。
ステップS2112で第2のクライアント識別子紐付け管理モジュール312は、クライアントモジュール351に対してクライアント識別子紐付け確認を要求し、図8(B)に示すようなクライアント紐付け確認画面1402を表示させる。またクライアント識別子紐付け確認の要求が完了するとフローを終了する。
ステップS2120で第2のクライアント識別子紐付け管理モジュール312は、クライアント識別子紐付けの確認を省略するために図8(B)に示すクライアント紐付け確認画面1402をモバイル端末191に提供せずに、クライアント識別子をユーザーに紐づける。
本発明の実施例2によれば、同種のクライアント種別のクライアント識別子がユーザーに紐付いている場合は、ユーザーは紐付け確認操作を省略できるため、さらに利便性が向上する。また初めてユーザーにクライアント識別子を紐付ける場合も紐付け確認操作を省略でき、同様に利便性が向上する。
次に、本発明の実施例3について図面を用いて説明する。なお第1の実施例もしくは第2の実施例と共通の部分については説明を省略し、以下では差異部分のみ説明する。第3の実施例においては、認証・認可サーバー151上で事前に特定の設定を行うことで、クライアント識別子の紐付け操作を省略する方式について説明する。
図11は本実施の第3の形態に係る、認証・認可サーバー151のモジュール構成図である。認証・認可サーバー151は認証モジュール302、認可モジュール304、第2のクライアント識別子管理モジュール311を持つ。さらに認証・認可サーバー151は、第3のクライアント識別子紐付け管理モジュール321、紐付け確認要否管理モジュール322を持つ。
図12は実施例3における認証・認可サーバー151において、クライアント識別子紐付け確認の要否設定のフローである。本フローは認証・認可サーバー151がクライアント識別子紐付け確認要否設定画面3401へのアクセスを受信することで開始される。
ステップS3001で紐付け確認要否管理モジュール322は、クライアント識別子紐付け確認要否設定画面へのアクセスを受け付ける。ここで表示する画面は図14に示すようなクライアント識別子紐付け確認要否設定画面3401である。
ステップS3002で紐付け確認要否管理モジュール322は、クライアント識別子紐付け確認要否設定指示を受け付け、紐付け確認要否テーブルで記憶してフローを終了する。表7は紐付け確認要否テーブルであり、ユーザーごとのクライアント識別子紐付け確認要否設定を記憶する。たとえばここではUser Xは紐付け確認を省略する設定が為されていることを示す。
Figure 2015228067
図13は実施例3における認証・認可サーバー151において、クライアント識別子紐付け要否判断を行うフローである。本フローは認証・認可サーバー151がクライアントモジュール351からのアクセスを受信することで開始される。
ステップS3101で紐付け確認要否管理モジュール322は、表7の紐付け確認要否テーブルから、ユーザーの紐付け確認要否設定を取得する。ステップS3102で第3のクライアント識別子紐付け管理モジュール321は、ステップS3101で取得したユーザーの紐付け確認要否設定が、確認を必ず省略する設定か判断する。確認を必ず省略する設定だった場合はステップS2120に遷移する。また確認を必ず省略する設定でなかった場合はステップS3103に遷移する。
ステップS3102で第3のクライアント識別子紐付け管理モジュール321は、ステップS3101で取得したユーザーの紐付け確認要否設定が、確認を必ず実施する設定か判断する。確認を必ず実施する設定だった場合はステップS2112に遷移する。また確認を必ず実施する設定でなかった場合はステップS2110に遷移する。図14は実施例3に係る、クライアント識別子紐付け確認要否設定画面3401の表示例である。本実施の第3の形態によれば、認証・認可サーバー151上で事前に設定を行うことで、ユーザーはクライアント種別に関わらず紐付け確認操作を省略できるため、さらに利便性が向上する。
次に、本発明を実施するための第4の形態について図面を用いて説明する。なお第1の実施の形態、第2の実施の形態、もしくは第3の実施の形態と共通の部分については説明を省略し、以下では差異部分のみ説明する。第4の実施の形態においては、ユーザーにクライアント識別子を紐付けるか否かに関して、ユーザーがログイン画面の操作時に指定する方式について説明する。
図15は本実施の第4の形態に係る、認証・認可サーバー151およびモバイル端末191、192のモジュール構成を示す図である。図15(A)は認証・認可サーバー151、図15(B)および図15(C)はモバイル端末191および192のモジュール構成を、それぞれ示す。認証・認可サーバー151はクライアント識別子管理モジュール301、第2の認証モジュール331、第4のクライアント識別子紐付け管理モジュール332、認可モジュール304を持つ。またモバイル端末191および192はクライアントモジュール351、第2のクライアント紐付け要求モジュール361を持つ。
図16(A)は本実施の第4の形態に係る、モバイル端末191もしくはモバイル端末192における、クライアントの開始フローである。本フローはユーザーがクライアントモジュール351を操作することで開始される。ステップS4001で第2のクライアント紐付け要求モジュール361は、認証・認可サーバー151からの要求に従い図17に示されるような第2のログイン画面4401を表示し、ユーザーに認証情報の入力を促す。また第2のクライアント紐付け要求モジュール361は、ユーザーに入力された認証情報を認証・認可サーバー151に送信してログインするとともに、ユーザーに指定されたクライアントの紐付け確認を送信する。
図16(B)は本実施の第4の形態に係る、認証・認可サーバーにおけるログインフローである。本フローは認証・認可サーバー151がクライアントモジュール351からリソースへのアクセス要求を受信することで開始される。ステップS4101で第2の認証モジュール331は、クライアントモジュール351から、リソースサーバー152のリソースへのアクセス要求を受け付ける。ステップS4102で第2の認証モジュール331は、ステップS4101に係るユーザーがログイン済みであるか判断する。ここでユーザーがログイン済みであると判断された場合はフローを終了する。またログイン済みでないと判断された場合はステップS4103に遷移する。
ステップS4103で第2の認証モジュール331は、クライアントモジュール351に指示し、図17に示されるような第2のログイン画面4401を表示させる。第2のログイン画面4401では、ログインが許可された際に、クライアント識別子をユーザーに紐付けるか指定できる。なおここで、ユーザーの操作を減らす観点では、第2のログイン画面4401の初期状態として、クライアント識別子をユーザーに紐付ける指定になっていることが好ましいが、紐付けない初期状態であってもよい。
ステップS4104で第2の認証モジュール331は、第2のログイン画面4401で入力された認証情報とクライアント識別子、およびクライアント識別子をユーザーに紐付けるか否かの指示を受け付ける。ステップS4105で第2の認証モジュール331は、ステップS4104で受け付けた認証情報が妥当か判断する。ここで認証情報が妥当と判断された場合はステップS4106に遷移する。また認証情報が妥当でないと判断された場合はステップS4150に遷移する。
ステップS4106で第2の認証モジュール331は、ユーザーのログインを許可する。ステップS4107で第4のクライアント識別子紐付け管理モジュール332は、ステップS4104で、クライアント識別子をユーザーに紐付ける指示を受け付けたか判断する。ここで指示を受け付けたと判断された場合はステップS4108に遷移する。また指示を受け付けなかったと判断された場合はフローを終了する。ステップS4108で第4のクライアント識別子紐付け管理モジュール332は、ステップS4104で受け付けたクライアント識別子をユーザーに紐付けてフローを終了する。ステップS4150で第2の認証モジュール331は、ユーザーのログインを拒否し、フローを終了する。図17は本実施の第4の形態に係る、第2のログイン画面4401の画面例である。
本実施の第4の実施例によれば、ユーザーはログイン操作時にクライアント識別子の紐付けを指定できるため、別途クライアント識別子の紐付け確認操作をする必要がなくなり、さらに利便性が向上する。
特に第2のログイン画面4401の初期状態として、クライアント識別子をユーザーに紐付ける指定にした場合を考える。このときユーザーは、クライアント識別子をユーザーに紐付けるか否かを指定するチェックボックスをクリックする操作を増やさず、また図8(B)に示すようなクライアント紐付け確認画面1402の操作も省略して、クライアント識別子の紐付けを実現できるようになり、利便性が向上する。なおこのとき、クライアント識別子の紐付けを望まないユーザーは、第2のログイン画面4401のチェックボックスをクリックしチェックボックスをオフにすることで、クライアント識別子をユーザーに紐付けない設定としてログイン操作を進めることができる。
(その他の実施例)
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
151 認証・認可サーバー
191 モバイル端末
192 モバイル端末
301 クライアント識別子管理モジュール
302 認証モジュール
303 クライアント識別子紐付け管理モジュール
304 認可モジュール
351 クライアントモジュール
352 クライアント紐付け要求モジュール

Claims (14)

  1. クライアントから利用可能なサービスを備えるサーバーシステムと、第1のクライアントと、第2のクライアントと、認証サーバーシステムとを含む権限移譲システムであって、
    前記第1のクライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規のユーザーであるか否かを判断する認証手段と、
    前記認証手段により正規のユーザーであると判断された前記ユーザーが前記第1のクライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記第1のクライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記第1のクライアントへ移譲されたことを示す権限情報を発行する発行手段と、
    前記第1のクライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記第1のクライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可手段と、
    前記認証手段により正規のユーザーであると判断された前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理する管理手段と、を有し、
    前記発行手段は、前記ユーザーの識別子と前記第2のクライアントの識別子とが紐付けられている場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記第2のクライアントへ移譲されたことを示す権限情報を発行することを特徴とする権限移譲システム。
  2. 前記管理手段は、前記ユーザーが前記認証手段により正規のユーザーであると判断された後、前記ユーザーが操作する前記第2のクライアントが前記ユーザーの識別子と紐付いていないことを確認した場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示の操作を省略させるため、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けるか否か、を問い合わせる紐付け確認画面を提供し、前記紐付け確認画面を介し前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けることが指示されたことに応じて、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理することを特徴とする請求項1に記載の権限移譲システム。
  3. 前記管理手段は、前記ユーザーの識別子と前記第1のクライアントの識別子と前記クライアントの種別とを紐付けて管理しており、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐づける際、前記第2のクライアントの種別が前記第1のクライアントの識別子に紐付く種別と同一である場合は、前記紐付け確認画面を介して前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付ける指示を受け付けることなく、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理することを特徴とする請求項2に記載の権限移譲システム。
  4. 前記管理手段は、前記紐付け確認画面を介し、前記ユーザーによって行われる前記ユーザーの識別子と任意のクライアントの識別子とを紐付ける指示を省略することが事前に設定されている場合は、前記ユーザーの識別子と前記第1のクライアントの識別子とを紐づける際も、前記紐付け確認画面を介して前記ユーザーの識別子と前記第1のクライアントの識別子とを紐付ける指示を受け付けることなく、前記ユーザーの識別子と前記第1のクライアントの識別子とを紐付けて管理することを特徴とする請求項3に記載の権限移譲システム。
  5. 前記認可手段は、前記発行手段により権限情報が発行されなかった場合は、前記第1のクライアント、および/または前記第2のクライアントが前記ユーザーの権限で前記サービスを利用することを認可しないように制御することを特徴とする請求項1乃至4の何れか1項に記載の権限移譲システム。
  6. 前記発行手段は、前記ユーザーの識別子と任意のクライアントの識別子とが紐付けられている場合、前記クライアントに対して前記認可確認画面を提供しないように制御することを特徴とする請求項1乃至5の何れか1項に記載の権限移譲システム。
  7. クライアントから利用可能なサービスを備えるサーバーシステムと、第1のクライアントと、第2のクライアントと、認証サーバーシステムとを含む権限移譲システムにより実行される方法であって、
    認証手段は、前記第1のクライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規のユーザーであるか否かを判断し、
    発行手段は、前記認証手段により正規のユーザーであると判断された前記ユーザーが前記第1のクライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記第1のクライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記第1のクライアントへ移譲されたことを示す権限情報を発行し、
    認可手段は、前記第1のクライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記第1のクライアントが前記ユーザーの権限で前記サービスを利用することを認可し、
    管理手段は、前記認証手段により正規のユーザーであると判断された前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理し、
    更に、前記発行手段は、前記ユーザーの識別子と前記第2のクライアントの識別子とが紐付けられている場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記第2のクライアントへ移譲されたことを示す権限情報を発行することを特徴とする方法。
  8. 前記管理手段は、前記ユーザーが前記認証手段により正規のユーザーであると判断された後、前記ユーザーが操作する前記第2のクライアントが前記ユーザーの識別子と紐付いていないことを確認した場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示の操作を省略させるため、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けるか否か、を問い合わせる紐付け確認画面を提供し、前記紐付け確認画面を介し前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けることが指示されたことに応じて、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理することを特徴とする請求項7に記載の方法。
  9. 前記管理手段は、前記ユーザーの識別子と前記第1のクライアントの識別子と前記クライアントの種別とを紐付けて管理しており、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐づける際、前記第2のクライアントの種別が前記第1のクライアントの識別子に紐付く種別と同一である場合は、前記紐付け確認画面を介して前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付ける指示を受け付けることなく、前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理することを特徴とする請求項8に記載の方法。
  10. 前記管理手段は、前記紐付け確認画面を介し、前記ユーザーによって行われる前記ユーザーの識別子と任意のクライアントの識別子とを紐付ける指示を省略することが事前に設定されている場合は、前記ユーザーの識別子と前記第1のクライアントの識別子とを紐づける際も、前記紐付け確認画面を介して前記ユーザーの識別子と前記第1のクライアントの識別子とを紐付ける指示を受け付けることなく、前記ユーザーの識別子と前記第1のクライアントの識別子とを紐付けて管理することを特徴とする請求項9に記載の方法。
  11. 前記認可手段は、前記発行手段により権限情報が発行されなかった場合は、前記第1のクライアント、および/または前記第2のクライアントが前記ユーザーの権限で前記サービスを利用することを認可しないように制御することを特徴とする請求項7乃至10の何れか1項に記載の方法。
  12. 前記発行手段は、前記ユーザーの識別子と任意のクライアントの識別子とが紐付けられている場合、前記クライアントに対して前記認可確認画面を提供しないように制御することを特徴とする請求項7乃至11の何れか1項に記載の方法。
  13. クライアントから利用可能なサービスを備えるサーバーシステムと、第1のクライアントと、第2のクライアントと通信することが可能な認証サーバーシステムであって、
    前記第1のクライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規のユーザーであるか否かを判断する認証手段と、
    前記認証手段により正規のユーザーであると判断された前記ユーザーが前記第1のクライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記第1のクライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記第1のクライアントへ移譲されたことを示す権限情報を発行する発行手段と、
    前記第1のクライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記第1のクライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可手段と、
    前記認証手段により正規のユーザーであると判断された前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理する管理手段と、を有し、
    前記発行手段は、前記ユーザーの識別子と前記第2のクライアントの識別子とが紐付けられている場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記第2のクライアントへ移譲されたことを示す権限情報を発行することを特徴とする認証サーバーシステム。
  14. クライアントから利用可能なサービスを備えるサーバーシステムと、第1のクライアントと、第2のクライアントと通信することが可能な認証サーバーシステムにて実行されるプログラムであって、
    前記第1のクライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規のユーザーであるか否かを判断する認証ステップと、
    前記認証ステップにて正規のユーザーであると判断された前記ユーザーが前記第1のクライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記第1のクライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記第1のクライアントへ移譲されたことを示す権限情報を発行する発行ステップと、
    前記第1のクライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記第1のクライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可ステップと、
    前記認証ステップにて正規のユーザーであると判断された前記ユーザーの識別子と前記第2のクライアントの識別子とを紐付けて管理する管理ステップと、を含み
    前記発行ステップにおいては、前記ユーザーの識別子と前記第2のクライアントの識別子とが紐付けられている場合、前記サービスにおける前記ユーザーの権限を前記第2のクライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記第2のクライアントへ移譲されたことを示す権限情報を発行することを特徴とするプログラム。
JP2014112626A 2014-05-30 2014-05-30 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム Active JP6157411B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2014112626A JP6157411B2 (ja) 2014-05-30 2014-05-30 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム
CN201510280125.9A CN105323237B (zh) 2014-05-30 2015-05-27 权限授予系统、方法及认证服务器系统
US14/723,301 US9967253B2 (en) 2014-05-30 2015-05-27 Authority delegation system, method, authentication server system, and storage medium therefor
EP15169463.5A EP2978185B1 (en) 2014-05-30 2015-05-27 Authority delegation system, method, authentication server system, and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014112626A JP6157411B2 (ja) 2014-05-30 2014-05-30 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2015228067A true JP2015228067A (ja) 2015-12-17
JP6157411B2 JP6157411B2 (ja) 2017-07-05

Family

ID=53476645

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014112626A Active JP6157411B2 (ja) 2014-05-30 2014-05-30 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム

Country Status (4)

Country Link
US (1) US9967253B2 (ja)
EP (1) EP2978185B1 (ja)
JP (1) JP6157411B2 (ja)
CN (1) CN105323237B (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190016002A (ko) * 2017-08-07 2019-02-15 스키다타 아게 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법
EP3809667A1 (en) 2019-10-17 2021-04-21 Fujitsu Limited Communication program, authorization apparatus, and communication system

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016085641A (ja) * 2014-10-27 2016-05-19 キヤノン株式会社 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
CN106921636B (zh) * 2015-12-28 2020-05-08 华为技术有限公司 身份认证方法及装置
US10516654B2 (en) * 2016-03-15 2019-12-24 Intel Corporation System, apparatus and method for key provisioning delegation
JP2017220112A (ja) * 2016-06-09 2017-12-14 キヤノン株式会社 データ管理システム、制御方法、およびプログラム
JP6643373B2 (ja) * 2018-02-09 2020-02-12 キヤノン株式会社 情報処理システムと、その制御方法とプログラム
CN110858245B (zh) * 2018-08-24 2021-09-21 珠海格力电器股份有限公司 一种授权方法及数据处理设备
WO2020140114A1 (en) 2018-12-28 2020-07-02 Plaid Inc. System and method of filtering internet traffic via a client fingerprint
CN109951473B (zh) * 2019-03-12 2021-06-04 北京三快在线科技有限公司 功能触发方法、系统、电子设备和计算机可读存储介质
US11785046B1 (en) 2019-05-21 2023-10-10 Plaid Inc. System and method for maintaining internet anonymity via client fingerprint
JP7301668B2 (ja) * 2019-08-07 2023-07-03 キヤノン株式会社 システム、制御方法、プログラム
CN111400684B (zh) * 2020-02-10 2023-08-01 数字广东网络建设有限公司 电子证照信息获取方法、系统、装置、设备和存储介质
US11468525B2 (en) 2020-06-16 2022-10-11 Bank Of America Corporation Coordination platform for generating and managing authority tokens

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135412A (ja) * 2003-10-28 2005-05-26 Internatl Business Mach Corp <Ibm> 複数のデバイスに対する自動ログオンをサポートするための方法および装置
JP2007179390A (ja) * 2005-12-28 2007-07-12 Hitachi Medical Corp システムにアクセスする方法及びネットワークシステム
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
JP2014099030A (ja) * 2012-11-14 2014-05-29 Canon Inc デバイス装置、制御方法、およびそのプログラム。

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6983370B2 (en) * 2001-11-27 2006-01-03 Motorola, Inc. System for providing continuity between messaging clients and method therefor
WO2010094331A1 (en) * 2009-02-19 2010-08-26 Nokia Siemens Networks Oy Authentication to an identity provider
US9924229B2 (en) 2010-11-09 2018-03-20 Sony Network Entertainment International Llc Employment of multiple second displays to control IPTV content
JP5289480B2 (ja) 2011-02-15 2013-09-11 キヤノン株式会社 情報処理システム、情報処理装置の制御方法、およびそのプログラム。
JP5858796B2 (ja) 2012-01-16 2016-02-10 キヤノン株式会社 権限委譲システム、およびその権限委譲システムにおけるサーバーシステム、および権限委譲システムを制御する制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135412A (ja) * 2003-10-28 2005-05-26 Internatl Business Mach Corp <Ibm> 複数のデバイスに対する自動ログオンをサポートするための方法および装置
JP2007179390A (ja) * 2005-12-28 2007-07-12 Hitachi Medical Corp システムにアクセスする方法及びネットワークシステム
WO2009084601A1 (ja) * 2007-12-27 2009-07-09 Nec Corporation アクセス権限管理システム、アクセス権限管理方法及びアクセス権限管理用プログラム
JP2014099030A (ja) * 2012-11-14 2014-05-29 Canon Inc デバイス装置、制御方法、およびそのプログラム。

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190016002A (ko) * 2017-08-07 2019-02-15 스키다타 아게 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법
KR102166671B1 (ko) * 2017-08-07 2020-10-19 스키다타 아게 각각의 경우에 액세스 권한을 다운로드 하기 위한 링크를 이용하여, 지갑 어플리케이션을 이용하는 모바일 전자 장치에서 관리될 수 있고 서버에 의해 모바일 전자 장치로 전송되는, 전자 액세스 권한의 오용을 방지하기 위한 방법
EP3809667A1 (en) 2019-10-17 2021-04-21 Fujitsu Limited Communication program, authorization apparatus, and communication system
US11641356B2 (en) 2019-10-17 2023-05-02 Fujitsu Limited Authorization apparatus, data server and communication system

Also Published As

Publication number Publication date
US20150350209A1 (en) 2015-12-03
EP2978185A1 (en) 2016-01-27
JP6157411B2 (ja) 2017-07-05
CN105323237A (zh) 2016-02-10
EP2978185B1 (en) 2019-11-20
US9967253B2 (en) 2018-05-08
CN105323237B (zh) 2018-09-11

Similar Documents

Publication Publication Date Title
JP6157411B2 (ja) 権限移譲システム、方法、認証サーバーシステム、およびそのプログラム
JP2016085641A (ja) 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム
JP6245949B2 (ja) 認可サーバーシステム、その制御方法、およびそのプログラム。
WO2013099065A1 (ja) 認証連携システムおよびidプロバイダ装置
JP5743786B2 (ja) サーバー装置、情報処理方法及びプログラム
JP6522159B2 (ja) 音声通信処理方法及びシステム、電子装置、並びに記憶媒体
CN102984159B (zh) 基于终端访问行为的安全接入逻辑控制方法及平台服务器
JP6875482B2 (ja) レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム
JP2017004301A (ja) 認証サーバーシステム、方法、プログラムおよび記憶媒体
JP6248641B2 (ja) 情報処理システム及び認証方法
JP2016509319A (ja) 双方向許可システム、クライアントおよび方法
JP6258164B2 (ja) 端末別認証払い出し制御装置、端末別認証払い出し制御方法および端末別認証払い出し制御プログラム
CN111049946B (zh) 一种Portal认证方法、系统及电子设备和存储介质
WO2012149718A1 (zh) 云计算系统中云终端访问云服务器的方法及云计算系统
CN106464497A (zh) 利用低延迟会话聚合框架体系发放、传送和管理令牌的方法和系统
CN103716283B (zh) 用于在流程中处理调用的Web服务的OAuth认证的方法和系统
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
EP3387816B1 (en) Connecting and retrieving security tokens based on context
CN109831304B (zh) 一种身份认证设备的多应用方法及系统
CN104052602A (zh) 利用单点登录结合命令行接口防止密码泄漏
JP5955106B2 (ja) マッピングサーバーとシングルサインオンシステム、マッピング機能提供方法
JP2006252385A (ja) ハードウェア資源提供システム
JP4890105B2 (ja) 認証装置、認証代行装置、およびユーザ認証方法
JP4389232B2 (ja) Webシステム、サーバ、プロキシサーバ、通信方法及びプログラム
JP2016139273A (ja) 連携システム、連携プログラムおよび連携方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170509

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170606

R151 Written notification of patent or utility model registration

Ref document number: 6157411

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151