JP2018133022A - Api提供装置及びapi使用権委譲の同意方法 - Google Patents

Api提供装置及びapi使用権委譲の同意方法 Download PDF

Info

Publication number
JP2018133022A
JP2018133022A JP2017027690A JP2017027690A JP2018133022A JP 2018133022 A JP2018133022 A JP 2018133022A JP 2017027690 A JP2017027690 A JP 2017027690A JP 2017027690 A JP2017027690 A JP 2017027690A JP 2018133022 A JP2018133022 A JP 2018133022A
Authority
JP
Japan
Prior art keywords
api
user
consent
providing device
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017027690A
Other languages
English (en)
Other versions
JP6626466B2 (ja
Inventor
彩 鈴木
Aya Suzuki
彩 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017027690A priority Critical patent/JP6626466B2/ja
Publication of JP2018133022A publication Critical patent/JP2018133022A/ja
Application granted granted Critical
Publication of JP6626466B2 publication Critical patent/JP6626466B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】API使用権委譲の同意に係るユーザの負担を改善し、API卸元事業者のAPI提供装置を隠ぺいする。【解決手段】上位API提供装置5は、APIの使用権を委譲することに同意したユーザの同意情報に基づき、下位API提供装置7から該ユーザへのAPI使用権委譲の同意要求に対して同意を示す同意情報を送信する疑似ユーザ機能を備える。【選択図】図1

Description

本発明は、API使用権委譲の同意応答やユーザのアカウントを管理する技術に関する。
クライアントアプリケーションがWeb−API(Web Application Programming Interface)を利用する際、API提供装置とのAPI利用認証を行う技術として、非特許文献1,2がある。
"OAth 2.0"、[online]、[平成29年2月6日検索]、<URL: https://oauth.net/2/> "The OAuth 2.0 Authorization Framework,4.1. Authorization Code Grant"、[online]、[平成29年2月13日検索]、<URL: https://tools.ietf.org/html/rfc6749#section-4.1>
APIの再販を行うビジネスモデルの場合、複数のAPI提供装置が多段に接続される。このとき、API利用認証において、複数のAPI提供装置がエンドユーザに対してAPI使用権委譲の同意をそれぞれ要求するため、エンドユーザは複数の同意要求に対して応答する必要があり、クライアントアプリケーション利用の利便性に欠けるという課題がある。また、その同意要求がAPI卸元事業者のAPI提供装置からエンドユーザに直接送信されるため、API卸元事業者をユーザやクライアントに隠ぺいしたいという要件を満たすことができない。
本発明は、上記事情を鑑みてなされたものであり、API使用権委譲の同意に係るユーザの負担を改善し、API卸元事業者のAPI提供装置を隠ぺいすることを目的とする。
以上の課題を解決するため、請求項1に係るAPI提供装置は、APIの使用権を委譲することに同意したユーザの同意情報に基づき、他のAPI提供装置から前記ユーザへのAPI使用権委譲の同意要求に対して同意を示す同意情報を送信する応答部を備えることを特徴とする。
請求項2に係るAPI提供装置は、請求項1に記載のAPI提供装置において、自API提供装置の利用者と前記他のAPI提供装置の利用者がそれぞれ前記ユーザに発行したユーザの識別情報を関連付けて記憶する記憶部を更に備えることを特徴とする。
請求項3に係るAPI使用権委譲の同意方法は、API提供装置で行うAPI使用権委譲の同意方法において、前記API提供装置が、APIの使用権を委譲することに同意したユーザの同意情報に基づき、他のAPI提供装置から前記ユーザへのAPI使用権委譲の同意要求に対して同意を示す同意情報を送信するステップを行うことを特徴とする。
請求項4に係るAPI使用権委譲の同意方法は、請求項3に記載のAPI使用権委譲の同意方法において、前記ステップを行う前に、自API提供装置の利用者と前記他のAPI提供装置の利用者がそれぞれ前記ユーザに発行したユーザの識別情報を関連付けて記憶部に記憶するステップを行うことを特徴とする。
本発明によれば、API使用権委譲の同意に係るユーザの負担を軽減し、API卸元事業者のAPI提供装置を隠ぺいすることができる。
システム構成を示す図である。 システム全体の処理シーケンスを示す図である。 APIリクエスト処理部11の処理フローを示す図である。 認可リクエスト検証部13の処理フローを示す図である。 ユーザ認証部14の処理フローを示す図である。 APIリクエスト生成部15の処理フローを示す図である。 APIレスポンス処理部16の処理フローを示す図である。 ユーザ認証応答部17の処理フローを示す図である。 認可コード発行部18の処理フローを示す図である。 APIレスポンス生成部12の処理フローを示す図である。 トークンリクエスト検証部19の処理フローを示す図である。 アクセストークン発行部20の処理フローを示す図である。 アクセストークン検証部21の処理フローを示す図である。 アクセストークン変換部22の処理フローを示す図である。 ユーザ認証情報の例を示す図である。 アクセストークンの例を示す図である。 認可コードの例を示す図である。 本実施の形態と従来例との概説図である。
上記課題を解決するため、本発明は、多段接続された複数のAPI提供装置において、API卸売事業者のAPI提供装置(上位API提供装置)に疑似ユーザ機能を具備する。そして、その疑似ユーザ機能で、API卸元事業者のAPI提供装置(下位API提供装置)からユーザへのAPI使用権委譲の同意要求に対し、API使用権の委譲に同意したユーザの同意情報に基づき、ユーザに代わりユーザの同意を自ら代理応答する。これにより、API使用権委譲の同意に係るユーザの負担を軽減し、API卸元事業者のAPI提供装置を隠ぺいしつつAPIを提供することができる。以下、本発明を実施する一実施の形態について図面を用いて説明する。
本実施の形態に係るシステム構成を図1に示す。このシステム構成では、エンドユーザ利用端末1と、API利用装置3と、上位API提供装置5と、下位API提供装置7と、リソースサーバ9と、を備えて構成される。図1に示したAPI提供装置の接続構成は2段の例であり、例えば3段以上を多段接続してもよい。
エンドユーザ利用端末1は、例えば携帯電話やスマートフォンなど、リソースサーバ9などで提供されるサービスをクライアント側で実行するための装置である。また、API利用装置3は、そのサービスをクライアント側で実行するアプリケーション又はその装置である。そのアプリケーションをエンドユーザ利用端末1の内部で実行してもよい。
上位API提供装置5は、サービスに係るソフトウェアの機能をAPIとして提供する装置であり、API提供前にエンドユーザに対してAPI使用権委譲の同意を要求する「同意要求機能」、エンドユーザからの同意を受信済であれば下位API提供装置7からエンドユーザへのAPI使用権委譲の同意要求に対してユーザの同意を代理応答する「疑似ユーザ機能」などを備える。本実施の形態において上位API提供装置5はAPI卸売事業者により利用される。
一方、下位API提供装置7は、API卸元事業者により利用され、上記同意要求機能などを備える。下位API提供装置7は、基本的には従来のAPI提供装置であり、その一方で上位API提供装置5は、従来のAPI提供装置に対して上記「疑似ユーザ機能」を追加して構成されている。
また、上位API提供装置5は、下位API提供装置7に対してユーザの同意を代理応答するにあたり、下位API提供装置7へログインを行う必要がある。そこで、下位API提供装置7がエンドユーザに対して発行したユーザID及びパスワードを保持・管理する「ユーザアカウント管理機能」を更に備える。
上位API提供装置5の構成例について説明する。本実施の形態において、上位API提供装置5は、図1に示したように、APIリクエスト処理部11と、APIレスポンス生成部12と、認可リクエスト検証部13と、ユーザ認証部14と、APIリクエスト生成部15と、APIレスポンス処理部16と、ユーザ認証応答部17と、認可コード発行部18と、トークンリクエスト検証部19と、アクセストークン発行部20と、アクセストークン検証部21と、アクセストークン変換部22と、ユーザ認証情報記憶部23と、認可コード記憶部24と、アクセストークン記憶部25と、を備えて構成される。
図1では、従来のAPI提供装置に対する追加機能部に斜めハッチを施している。上述した「疑似ユーザ機能」は、APIリクエスト生成部15と、APIレスポンス処理部16と、ユーザ認証応答部17と、で構成される。また、上述した「ユーザアカウント管理機能」は、ユーザ認証情報記憶部23で構成される。これら4つの機能部が互いに連携して動作することにより、下位API提供装置7に対してログイン処理及びユーザ同意の代理応答処理を実行する。
また、これら4つの機能部と後述するアクセストークン変換部22を除く他の全ての機能部は、従来のAPI提供装置が備える機能部であり、「OAuth 2.0」などで規定された認可サーバとして機能する。この認可サーバについては非特許文献1,2に詳しいが、簡易には、リソース利用の認証と認可の取得が成功した後にトークン(クライアントに対して発行されたアクセス認可を表す文字列であり、リソース側で認可された権限の範囲とアクセス期間を示す)を発行するサーバである。但し、本実施の形態では、「疑似ユーザ機能」でユーザの代理応答を行うため、APIリクエストに含まれるトークンを下位API提供装置7が発行したトークンに変換する必要がある。そこで、上位API提供装置5は、トークンを変換する「トークン変換機能」も更に備える。この「トークン変換機能」は、アクセストークン変換部22で構成される。
下位API提供装置7は、認可サーバとして機能する従来のAPI提供装置である。具体的には、下位API提供装置7は、図1に示した上位API提供装置5から、APIリクエスト生成部15と、APIレスポンス処理部16と、ユーザ認証応答部17と、ユーザ認証情報記憶部23と、アクセストークン変換部22と、を除く機能部により構成される。
リソースサーバ9は、所定のサービスを提供するサーバである。
次に、上位API提供装置5の動作について説明する。
まず、その動作を概説する。上位API提供装置5がAPI利用装置3(クライアント)からのAPI利用リクエストを受信すると、API使用権委譲の同意をユーザに要求する。ユーザの承諾後、上位API提供装置5から下位API提供装置7へAPI利用リクエストを送信する。その後、API使用権委譲の同意が下位API提供装置から上位API提供装置へ要求されるが、ユーザの同意を既に受信しているので、上位API提供装置5の疑似ユーザ機能が保存済のユーザ認証情報を利用して同意に自動応答し、認証プロセスを通過する。
続いて、その動作を詳述する。図2は、システム全体の処理シーケンスである。図3〜図14は、上位API提供装置5を構成する各機能部の処理フローを示す図である。図15〜図17は、本処理シーケンスで用いる各種データの例を示す図である。
なお、予めユーザとAPI卸売事業者とAPI卸元事業者との間で、「API使用権委譲について、ユーザが上位API提供装置5からの同意要求に対して同意を承諾したことを以て、下位API提供装置7からの同意要求も承諾したとみなす」ことが成立しているものとする。
また、上位API提供装置5は、予め下位API提供装置7へユーザ登録を行い、払い出されたユーザ認証情報(ユーザID及びパスワード)を保存及び管理を行っているものとする。具体的には、上位API提供装置5のユーザ認証情報記憶部23が、上位API提供装置5のAPI卸売事業者がエンドユーザに既に発行したユーザIDをキーに、下位API提供装置7のAPI卸元事業者が上位API提供装置5(=疑似エンドユーザ)に発行したユーザID及びパスワードを関連付けて記憶する(後述する図15を参照)。
まず、図2に示すように、エンドユーザが上位API提供装置5でクライアントアプリの利用を開始すると、APIのアクセスに係る認可リクエストがエンドユーザ利用端末1を介してAPI利用装置3から上位API提供装置5へ送信される。
次に、上位API提供装置5は、図2のステップAの処理を実行する。図3(a)に示すように、APIリクエスト処理部11は、API利用装置3よりリダイレクトされたエンドユーザ利用端末1からの認可リクエストを受信し(ステップA1)、認可リクエスト検証部13へ該認可リクエストを送信する(ステップA2)。
次に、上位API提供装置5は、図2のステップB,Cの処理を実行する。図4に示すように、認可リクエスト検証部13は、APIリクエスト処理部11から認可リクエストを受信し(ステップB1)、その認可リクエストに含まれるパラメータが規定に合致しているか否かを判定する(ステップB2)。その後、そのパラメータが規定に合致している場合、ユーザ認証部14へユーザ認証開始信号を送信する(ステップB3)。一方、そのパラメータが規定に合致しない場合、エラー信号を生成してAPI利用装置3へ送信する(ステップB4)。以降、ユーザ認証部14へユーザ認証開始信号を送信したものとする。
その後、図5に示すように、ユーザ認証部14は、認可リクエスト検証部13からユーザ認証開始信号を受信し(ステップC1)、エンドユーザ利用端末1へユーザ認証画面及びAPI使用権委譲の同意画面の画面データを送信する(ステップC2)。そして、エンドユーザ利用端末1からユーザ認証情報及びAPI使用権委譲の同意に対する認可又は拒否の応答を受信し(ステップC3)、受信した応答に基づき、ユーザ認証が成功し、かつ、API使用権委譲の同意が認可されたかを判定する(ステップC4)。ユーザ認証が成功し、かつ、API使用権委譲の同意が認可された場合、APIリクエスト生成部15へ認可リクエスト開始信号を送信する(ステップC5)。一方、ユーザ認証が成功しない場合、又は、API使用権委譲の同意が認可されていない場合、エラー信号を生成してAPI利用装置3へ送信する(ステップC6)。
以降、APIリクエスト生成部15へ認可リクエスト開始信号を送信したものとする。なお、上位API提供装置5は、ユーザ認証結果やユーザによるAPI使用権委譲への同意応答など、エンドユーザ利用端末1、API利用装置3又は下位API提供装置7との間でやりとりされた全てのデータをメモリやハードディスクなどに随時保存しておく。
次に、上位API提供装置5は、図2のステップDの処理を実行する。図6(a)に示すように、APIリクエスト生成部15は、ユーザ認証部14から認可リクエスト開始信号を受信し(ステップD1)、その認可リクエストをAPI卸元事業者の下位API提供装置7へ送信する(ステップD2)。
次に、上位API提供装置5は、図2のステップE,F,Gの処理を実行する。図7(a)に示すように、APIレスポンス処理部16は、API卸元事業者の下位API提供装置7からユーザ認証画面及びAPI使用権委譲の同意画面の画面データを受信し(ステップE1)、ユーザ認証応答部17に該画面データを送信する(ステップE2)。
その後、図8に示すように、ユーザ認証応答部17は、APIレスポンス処理部16からユーザ認証画面及びAPI使用権委譲の同意画面の画面データを受信し(ステップF1)、ユーザ認証情報記憶部23に認証情報を問い合わせる(ステップF2)。そして、ユーザ認証及びAPI使用権委譲の同意に応答する伝文を組み立て、APIリクエスト生成部15に送信する(ステップF3)。
その後、図6(b)に示すように、APIリクエスト生成部15は、ユーザ認証応答部17からユーザ認証及びAPI使用権委譲の同意に応答する伝文を受信し(ステップG1)、ユーザ同意応答をAPI卸元事業者の下位API提供装置7へ送信する(ステップG2)。
ここで、ステップF,Gの動作を詳述する。ユーザは、予め下位API提供装置7からのAPI使用権委譲の同意要求に対して同意承諾を擬制し、また、既に上位API提供装置5に対してAPI使用権の委譲に同意を示している。それゆえ、ユーザ認証応答部17は、そのユーザの同意に基づき、下位API提供装置7へのログイン及びユーザ同意処理を自動で開始する。具体的には、ユーザ認証情報記憶部23(図15参照)から、対象ユーザのユーザID(上位API提供装置5が発行したユーザID)に対応する、下位API提供装置7のAPI卸元事業者が発行したユーザID及びパスワードを取得し、そのユーザID及びパスワードとユーザの同意を示す同意情報とに基づき下位API提供装置7へのログイン処理及び同意処理を実行する。
次に、上位API提供装置5は、図2のステップHの処理を実行する。図7(b)に示すように、APIレスポンス処理部16は、API卸元事業者の下位API提供装置7から認可レスポンスを受信し(ステップH1)、その認可レスポンス内の認可コード(B)をAPIリクエスト生成部15に送信する(ステップH2)。
次に、上位API提供装置5は、図2のステップIの処理を実行する。図6(c)に示すように、APIリクエスト生成部15は、APIレスポンス処理部16から認可コード(B)を受信し(ステップI1)、その認可コード(B)を含めたトークンリクエストをAPI卸元事業者の下位API提供装置7へ送信する(ステップI2)。
次に、上位API提供装置5は、図2のステップJ,K,Lの処理を実行する。図7(c)に示すように、APIレスポンス処理部16は、API卸元事業者の下位API提供装置7からトークンレスポンスを受信し(ステップJ1)、そのトークンレスポンスに含まれるアクセストークン(B)をアクセストークン記憶部25(図16参照)に格納し(ステップJ2)、認可コード発行部18へ認可レスポンス開始信号を送信する(ステップJ3)。
その後、図9に示すように、認可コード発行部18は、APIレスポンス処理部16から認可レスポンス開始信号を受信し(ステップK1)、認可コード(A)を発行して認可コード記憶部24(図17参照)に格納する(ステップK2)。そして、その認可コード(A)をAPIレスポンス生成部12に送信する(ステップK3)。
その後、図10(a)に示すように、APIレスポンス生成部12は、認可コード発行部18から認可コード(A)を受信し(ステップL1)、エンドユーザ利用端末1へ該認可コード(A)を含む認可レスポンスを送信する(ステップL2)。この認可レスポンスは、API利用装置3へリダイレクトされる。
次に、上位API提供装置5は、図2のステップM,N,O,Pの処理を実行する。図3(b)に示すように、APIリクエスト処理部11は、API利用装置3から認可コード(A)を含むトークンリクエストを受信し(ステップM1)、そのトークンリクエストをトークンリクエスト検証部19へ送信する(ステップM2)。
その後、図11に示すように、トークンリクエスト検証部19は、APIリクエスト処理部11からトークンリクエストを受信し(ステップN1)、そのトークンリクエストに含まれるパラメータが規定に合致しているか否かを判定する(ステップN2)。そして、そのパラメータが規定に合致している場合、アクセストークン発行部20へトークン発行信号を送信する(ステップN3)。一方、そのパラメータが規定に合致しない場合、エラー信号を生成してAPI利用装置3へ送信する(ステップN4)。以降、アクセストークン発行部20へトークン発行信号を送信したものとする。
その後、図12に示すように、アクセストークン発行部20は、トークンリクエスト検証部19からトークン発行信号を受信し(ステップO1)、アクセストークン(A)を発行してアクセストークン記憶部25に格納する(ステップO2)。そして、そのアクセストークン(A)をAPIレスポンス生成部12に送信する(ステップO3)。
その後、図10(b)に示すように、APIレスポンス生成部12は、アクセストークン発行部20からアクセストークン(A)を受信し(ステップP1)、API利用装置3へ該アクセストークン(A)を含むトークンレスポンスを送信する(ステップP2)。
次に、上位API提供装置5は、図2のステップQ,R,Sの処理を実行する。図3(c)に示すように、APIリクエスト処理部11は、API利用装置3からアクセストークン(A)を含むAPIリクエストを受信し(ステップQ1)、アクセストークン検証部21へ該APIリクエストを送信する(ステップQ2)。
その後、図13に示すように、アクセストークン検証部21は、APIリクエスト処理部11からAPIリクエストを受信し(ステップR1)、そのAPIリクエストに含まれるアクセストークン(A)がアクセストークン記憶部25のアクセストークンに合致するか否かを確認し(ステップR2)、APIリクエストのパラメータが規定に合致しているか否かを判定する(ステップR3)。そして、アクセストークンが合致し、かつ、パラメータが規定に合致している場合、アクセストークン変換部22へAPIリクエストを送信する(ステップR4)。一方、アクセストークンが合致しない場合、又は、パラメータが規定に合致しない場合、エラー信号を生成してAPI利用装置3へ送信する(ステップR5)。以降、アクセストークン変換部22へAPIリクエストを送信したものとする。
その後、図14に示すように、アクセストークン変換部22は、アクセストークン検証部21からアクセストークン(A)を含むアクセストークンAPIリクエストを受信し(ステップS1)、アクセストークン記憶部25へAPI卸元事業者の下位API提供装置7から受信したアクセストークン(B)を問い合わせて取得する(ステップS2)。そして、APIリクエスト内のアクセストークン(A)をアクセストークン(B)に変換し(ステップS3)、API卸元事業者の下位API提供装置7へ変換後のAPIリクエストを送信する(ステップS4)。
最後に、上位API提供装置5は、図2のステップTの処理を実行する。図10(c)に示すように、APIレスポンス生成部12は、API卸元事業者の下位API提供装置7からAPIレスポンスを受信し(ステップT1)、API利用装置3へ該APIレスポンスを送信する(ステップT2)。
以上より、本実施の形態によれば、API卸売事業者の上位API提供装置5が、API卸元事業者の下位API提供装置7からのAPI使用権委譲の同意要求に対してユーザの同意(同意情報)を代理応答するので、ユーザは複数のAPI提供装置からの各同意要求に応答不要となり、API使用権委譲の同意に係るユーザの負担を軽減し、ユーザやクライアントに対してAPI卸元事業者を隠ぺいすることができる(図18参照)。
最後に、本実施の形態で説明した上位API提供装置5は、コンピュータで実現できる。また、上位API提供装置5としてコンピュータを機能させるためのAPI提供プログラム、そのAPI提供プログラムの記憶媒体を作成することも可能である。
1…エンドユーザ利用端末
3…API利用装置
5…上位API提供装置
7…下位API提供装置
9…リソースサーバ
11…APIリクエスト処理部
12…APIレスポンス生成部
13…認可リクエスト検証部
14…ユーザ認証部
15…APIリクエスト生成部
16…APIレスポンス処理部
17…ユーザ認証応答部
18…認可コード発行部
19…トークンリクエスト検証部
20…アクセストークン発行部
21…アクセストークン検証部
22…アクセストークン変換部
23…ユーザ認証情報記憶部
24…認可コード記憶部
25…アクセストークン記憶部

Claims (4)

  1. API(Application Programming Interface)の使用権を委譲することに同意したユーザの同意情報に基づき、他のAPI提供装置から前記ユーザへのAPI使用権委譲の同意要求に対して同意を示す同意情報を送信する応答部、
    を備えることを特徴とするAPI提供装置。
  2. 自API提供装置の利用者と前記他のAPI提供装置の利用者がそれぞれ前記ユーザに発行したユーザの識別情報を関連付けて記憶する記憶部、
    を更に備えることを特徴とする請求項1に記載のAPI提供装置。
  3. API提供装置で行うAPI使用権委譲の同意方法において、
    前記API提供装置が、
    API(Application Programming Interface)の使用権を委譲することに同意したユーザの同意情報に基づき、他のAPI提供装置から前記ユーザへのAPI使用権委譲の同意要求に対して同意を示す同意情報を送信するステップ、
    を行うことを特徴とするAPI使用権委譲の同意方法。
  4. 前記ステップを行う前に、自API提供装置の利用者と前記他のAPI提供装置の利用者がそれぞれ前記ユーザに発行したユーザの識別情報を関連付けて記憶部に記憶するステップ、
    を行うことを特徴とする請求項3に記載のAPI使用権委譲の同意方法。
JP2017027690A 2017-02-17 2017-02-17 Api提供装置及びapi使用権委譲の同意方法 Active JP6626466B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017027690A JP6626466B2 (ja) 2017-02-17 2017-02-17 Api提供装置及びapi使用権委譲の同意方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017027690A JP6626466B2 (ja) 2017-02-17 2017-02-17 Api提供装置及びapi使用権委譲の同意方法

Publications (2)

Publication Number Publication Date
JP2018133022A true JP2018133022A (ja) 2018-08-23
JP6626466B2 JP6626466B2 (ja) 2019-12-25

Family

ID=63248460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017027690A Active JP6626466B2 (ja) 2017-02-17 2017-02-17 Api提供装置及びapi使用権委譲の同意方法

Country Status (1)

Country Link
JP (1) JP6626466B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023145349A1 (ja) * 2022-01-25 2023-08-03 株式会社デンソー 車両利用システム、車両利用システムの第1サーバ及び車両利用方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023145349A1 (ja) * 2022-01-25 2023-08-03 株式会社デンソー 車両利用システム、車両利用システムの第1サーバ及び車両利用方法

Also Published As

Publication number Publication date
JP6626466B2 (ja) 2019-12-25

Similar Documents

Publication Publication Date Title
US11848936B2 (en) Method, apparatus, and computer program product for selectively granting permissions to group-based objects in a group-based communication system
EP3333744B1 (en) Authorization code flow for in-browser applications
CN102685202B (zh) 在操作系统和应用之间共享用户id
US9356921B2 (en) Different authentication profiles
US20080141350A1 (en) Authentication for computer system management
JP5422753B1 (ja) ポリシ管理システム、idプロバイダシステム及びポリシ評価装置
EP3918495B1 (en) Methods, systems, and apparatuses for improved multi-factor authentication in a multi-app communication system
US20160094530A1 (en) Authorization based on access token
US11695774B2 (en) System and method for federated identity functionality for API development
CN103581143A (zh) 一种用户权限认证方法、系统、客户端及服务端
US11502830B2 (en) Ultrasound split key transmission for enhanced security
JPWO2013046336A1 (ja) グループ定義管理システム
CN101982958A (zh) 自动设定网络监视系统的处理方法与其处理系统
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
WO2009157482A1 (ja) 通信端末、認証情報生成装置、認証システム、認証情報生成プログラム、認証情報生成方法および認証方法
JP6626466B2 (ja) Api提供装置及びapi使用権委譲の同意方法
CN104052602A (zh) 利用单点登录结合命令行接口防止密码泄漏
CN102137044A (zh) 一种基于社区平台的群组信息安全交互的方法及系统
CN103856942A (zh) 用于智能手机操作系统的单点登录方法和装置
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP6383293B2 (ja) 認証システム
CN103905203A (zh) 一种单点认证方法及装置
JP2015118459A (ja) 画像形成装置、情報端末、サーバ装置、データ処理システム、画像形成装置の通信方法、情報端末の通信方法、サーバ装置の通信方法、及びプログラム
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
Ylli et al. OAUTH 2.0 IN SECURING APIS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180724

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190521

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190712

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191126

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191129

R150 Certificate of patent or registration of utility model

Ref document number: 6626466

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150