JP2020035079A - システム、及びデータ処理方法 - Google Patents

システム、及びデータ処理方法 Download PDF

Info

Publication number
JP2020035079A
JP2020035079A JP2018159477A JP2018159477A JP2020035079A JP 2020035079 A JP2020035079 A JP 2020035079A JP 2018159477 A JP2018159477 A JP 2018159477A JP 2018159477 A JP2018159477 A JP 2018159477A JP 2020035079 A JP2020035079 A JP 2020035079A
Authority
JP
Japan
Prior art keywords
data
token
client terminal
server
stream receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018159477A
Other languages
English (en)
Other versions
JP7096736B2 (ja
Inventor
三原 誠
Makoto Mihara
誠 三原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2018159477A priority Critical patent/JP7096736B2/ja
Priority to US16/541,503 priority patent/US11277404B2/en
Publication of JP2020035079A publication Critical patent/JP2020035079A/ja
Application granted granted Critical
Publication of JP7096736B2 publication Critical patent/JP7096736B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Abstract

【課題】ストリーム受信サービスにおいて、データの送信元の特定を可能とする。【解決手段】認証認可サーバーは、クライアント端末からの要求に応じてクライアント端末を識別する情報を対応付けて第1のトークンを発行する。リソースサーバーは、クライアント端末から受信した第1のトークンを検証し、検証結果に応じて、ストリーム受信システムへアクセスするための第2のトークンを、クライアント端末へ提供する。クライアント端末は、第2のトークンを用いて、ストリーム受信システムにて保持させるデータに第1のトークンを含めて送信する。リソースサーバーは、ストリーム受信システムからデータを取得した際に、データに含まれる第1のトークンに対応付けられた情報に基づき、データの送信元であるクライアント端末を特定する。【選択図】図6

Description

本発明は、システム、及びデータ処理方法に関する。
近年、所謂クラウドサービスは個々にWebサービスのAPI(Application Programming Interface)を公開しており、他のアプリケーションからAPIを介してサービスが提供する機能を利用する事が可能となっている。WebサービスAPIにて利用可能な認可に関する標準プロトロルであるOAuth2.0によれば、例えば、あるサービスAが管理するデータを取得するAPIに対して、アプリケーションBからのアクセスを認可する事ができる。アプリケーションBは、アプリケーションBである事を認証するための情報を用いてサービスAのAPIへのアクセス認可を得るためのトークン(以下、アクセストークンと称する)を受け取る事ができる。以降のサービスAのAPIへのアクセスはそのアクセストークンを用いて実現できる。
また、近年多くの機器がインターネットにつながり、機器の制御や様々なデータを送信するIoT(Internet of Things)が広く一般に浸透し始めている。オフィス環境でも画像形成装置などの多くの機器が稼働し、クラウドサービスにデータを送信するようになっている。このように多くの機器からデータをリアルタイムに受信するようなストリーミング処理では、刻一刻と変動する膨大なトラフィックが発生する。このようなトラックのデータを受信するサーバーは従来型のAPIを備えたリソースサーバーでは対応しきれず、ストリーム専用のデータ受信サービス(以下、ストリーム受信サービス)を利用するのが一般的である。IoT機器はそのストリーム受信サービスへデータを送信する。そして、ストリーム受信サービスはデータをバッファリングし、リソースサービスからのデータ受信要求に対してバッファリングしたデータを供給する。
特開2018−49667号公報
ストリーム受信サービスは通常のリソースサービスとは異なる認証・認可基盤を利用した独立のサービスである。そのため、リソースサービスは、ストリーム受信サービスから取得したデータをどのクライアント端末が投入したものなのか識別することができない。クライアントの識別を行うためには、例えば、リソースサービスのAPIを呼び出すために利用するアクセストークンが必要である。アクセストークンをデータと一緒にストリーム受信サービスに送信することでリソースサービスは、ストリーム受信サービスから取得したデータがどのクライアント端末のものか検証可能となる。この際、ストリーム受信サービスは受信したデータをバッファリングしており、リソースサービスがアクセストークンを取得するまでに時間がかかる。そのため、リソースサービスがアクセストークンを取得したタイミングではすでにアクセストークンの有効期限が切れてしまう場合がある。例えば、特許文献1では、トークンの有効期限をリソースに応じて変更する技術が開示されている。しかし、有効期限が無駄に長くなり、アクセストークンのセキュリティが低下してしまう。
本発明は、ストリーム受信サービス経由でデータを取得する際に、データの送信元を特定することを可能とする。
上記課題を解決するために本発明は以下の構成を有する。すなわち、クライアント端末、認証認可サーバー、ストリーム受信システム、及び、リソースサーバーを含むシステムであって、前記認証認可サーバーは、前記クライアント端末からの要求に応じて、当該クライアント端末を識別する情報を対応付けて第1のトークンを発行する発行手段を有し、前記リソースサーバーは、前記クライアント端末から受信した前記第1のトークンの検証を行う検証手段と、前記検証手段の検証結果に応じて、前記ストリーム受信システムへアクセスするための第2のトークンを、前記クライアント端末へ提供するための処理を行う提供手段と、前記ストリーム受信システムが保持するデータを取得し、当該データを用いて処理を行う処理手段とを有し、前記クライアント端末は、前記第1のトークンを用いて、前記リソースサーバーに前記第2のトークンの要求を行う要求手段と、前記要求手段の要求の応答として得られた前記第2のトークンを用いて、前記ストリーム受信システムにて保持させるデータを送信する送信手段とを有し、前記クライアント端末の前記送信手段は、前記データの送信を行う際に、前記第1のトークンを含めて送信し、前記リソースサーバーの前記処理手段は、前記ストリーム受信システムからデータを取得した際に、当該データに含まれる前記第1のトークンに対応付けられた前記情報に基づき、当該データの送信元である前記クライアント端末を特定する。
本発明により、ストリーム受信サービスによるリアルタイムデータ受信を行う場合に、データの送信元を特定することが可能となる。
本実施形態に係るシステム構成の例を示す図。 本実施形態に係る各装置のハードウェア構成の例を示す図。 本実施形態に係る各装置のソフトウェアモジュールの構成例を示す図。 本実施形態に係るストリーム受信サーバーへのデータ送信処理のシーケンス図。 本実施形態に係るデータ受信代行サーバー経由でのデータ送信処理のシーケンス図。 本実施形態に係るストリーム受信サーバーから取得したデータの検証処理のシーケンス図。 本実施形態に係るデータの検証処理のフローチャート。 本実施形態に係る管理テーブルの構成例を示す図。
<第1の実施形態>
以下、本発明を実施するための形態について図面を用いて説明する。本実施形態においては、インターネット上の各サーバーに後述する各種アプリケーションが設置されていることとする。アプリケーションは、クライアント端末と連携し、様々な機能(サービス)を提供する。
[システム構成]
本実施形態に係る情報処理システムであるデータアクセス管理システムは、図1に示すような構成のネットワーク上に実現される。WAN(Wide Area Network)100には、本実施形態ではWWW(World Wide Web)システムが構築されている。LAN(Local Area Network)101、102、103は各構成要素を接続するネットワークである。図1に示す構成例では、LAN101にクライアント端末180、190が属する。LAN102に認証認可サーバー110、リソースサーバー120、及びデータ受信代行サーバー130が属する。LAN103に認証認可サーバー150、及びストリーム受信サーバー160が属する。
認証認可サーバー110はクライアント端末の認証・認可を行うサーバーであり、リソースサーバー120およびデータ受信代行サーバー130へのアクセスを制御する。リソースサーバー120は、例えば、クライアント端末のデータをバックアップするサービスや、クライアント端末が備えるセンサー(不図示)にて取得したセンサー情報を分析するサービスなど様々なサービスを提供する。認証認可サーバー150は、LAN102に配置された認証認可サーバー110とは別のサーバーであり、ストリーム受信サーバー160へのアクセスを制御する。ストリーム受信サーバー160は、ストリームによるデータ受信を行うサーバーであり、例えば、クライアント端末180から送信されるストリームデータを受信する。また、ストリーム受信サーバー160は、外部装置からの要求に応じて、受信したデータを提供する。ストリーム受信サーバー160と認証認可サーバー150をまとめて、ストリーム受信システムとしてもよい。
データ受信代行サーバー130は、クライアント端末180、190がストリーム受信サーバー160に直接データを送信できない場合に、データ受信を代行するための代替サーバーである。データ受信代行サーバー130は、受信したデータを改めてストリーム受信サーバー160に送信(転送)する転送サーバーとしての機能を備える。データ代行サーバー130が必要になる状況に関しては後述する。本実施形態において、各サーバーは1台のみを設置した構成を示しているが、複数台で構成されていてもよく、例えば、認証認可サーバーシステムとして提供されてもよい。1のサービスを提供するサーバーを複数設けることで、負荷分散等が行われるような構成であってよい。また、認証認可サーバー110、150はそれぞれ、上記のサーバーへのアクセスの制御に限定するものではなく、例えば、同じLANに配置された他のサーバーへのアクセスを制御するようにしてもよい。
クライアント端末180、190は、サービスを利用するためのパソコン、モバイル端末、画像形成装置などの機器であり、上述したIoT技術に対応したIoT機器に相当する。本実施形態では、クライアント端末180は、クライアント端末190よりも、処理速度や通信機能などの性能が高い機器である場合を想定して説明を行う。
[装置構成]
図2は、本実施形態に係る各サーバーおよびクライアント装置を構成する情報処理装置の一般的なハードウェア構成の例を示す図である。なお、以下に示す構成は一例であり、装置ごとに異なる構成であってもよい。
CPU231は、ROM233のプログラム用ROMに記憶された、或いはハードディスク(HD)等の外部メモリ241からRAM232にロードされたOS(Operating System)やアプリケーション等のプログラムを実行する。また、CPU231は、システムバス234に接続される各ブロックを制御する。後述する各シーケンスの処理はこのプログラムの実行により実現できる。尚、本実施形態に係る後述の全ての説明においては、特に断りのない限り実行のハード上の主体はCPU231であり、ソフトウェア上の主体は外部メモリ241にインストールされたアプリケーションプログラムであるものとする。
RAM232は、CPU231の主メモリ、ワークエリア等として機能する揮発性の記憶領域である。ROM233は、フォントROM、プログラムROM、及びデータROMを含んで構成される不揮発性の記憶領域である。操作部I/F235は、操作部239からの入力を制御する。CRTコントローラ(CRTC)236は、CRTディスプレイ240の表示を制御する。ディスクコントローラ(DKC)237は各種データを記憶するハードディスク(HD)等の外部メモリ241におけるデータアクセスを制御する。ネットワークコントローラ(NC)238は、WAN100もしくはLAN101、102、103を介して接続されたサーバーや他の機器との通信制御処理を実行する。各構成要素は、システムバス234を介して互いに通信可能に接続される。
[ソフトウェア構成]
図3は、本実施の形態に係る各装置のモジュール(ソフトウェア)構成の例を示す図である。各々のモジュールが実行されることで、各装置が提供する機能を実現する。ここでは、本実施形態に係るモジュール構成のみを示しており、他のモジュールを含んで構成されてもよい。上述したように、本実施形態では、各モジュールに対応するプログラムが各装置のCPUにより読み出されて実行されることで動作する。
認証認可サーバー110は、認証認可モジュール310、及びクライアント管理モジュール311を含んで構成される。認証認可モジュール310は、クライアント端末の認証処理、認証されたクライアント端末の認可処理を行う。クライアント管理モジュール311は、クライアントを管理し、クライアントのID(識別情報)やシークレット(認証用文字列)を管理する。ここでのクライアントとは、クライアント端末を操作するユーザーを意味するものとして説明するが、これに限定するものではない。
リソースサーバー120は、リソースサーバーモジュール320を含んで構成される。リソースサーバーモジュール320は、ストリーム受信サーバー150よりデータを受信して、そのデータを機器毎に保管する等、データを使って様々な機能を実現する。また、リソースサーバーモジュール320は、WebサービスとしてAPIを公開し、クライアント端末180からのサービス提供の要求を受け付け、その応答としてサービスの提供を行う。
クライアント端末180は、トークンプロバイダー381、及びデータ送信アプリケーション382を含んで構成される。トークンプロバイダー381は、認証認可サーバー110に対して、クライアントの認証の要求、アクセストークンの発行依頼や取得を行う。データ送信アプリケーション382は、リソースサーバー120で提供されるサービスを利用したり、クライアント端末180のデータをストリーム受信サーバー160に送信したりする。
クライアント端末190は、トークンプロバイダー391、及びデータ送信アプリケーション392を含んで構成される。トークンプロバイダー391は、認証認可サーバー110に対して、クライアントの認証の要求、アクセストークンの発行依頼や取得を行う。データ送信アプリケーション392は、リソースサーバー120で提供されるサービスを利用したり、クライアント端末190のデータをデータ受信代行サーバー130に送信したりする。
認証認可サーバー110は、図8(a)に示すように、クライアントを一意に識別するクライアントIDとクライアントを認証するための公開鍵、及び、クライアント端末を一意に識別するためのデバイスシリアル(識別情報)を対応付けて管理している。ここでは、クライアントID”client1”はクライアント端末180のユーザーを示し、クライアント端末180のデバイスシリアルは”123456789”とする。同様に、クライアントID”client2”はクライアント端末190のユーザーを示し、クライアント端末190のデバイスシリアルは”987654321”とする。認証認可モジュール310は、クライアントIDと公開鍵を元に各クライアント端末を認証し、クライアント端末それぞれのデバイスシリアルを特定することができる。
クライアント端末180のトークンプロバイダー381や、クライアント端末190のトークンプロバイダー382は図8(b)に示すように、自端末用のクライアントIDと秘密鍵を保持している。図8(a)は、クライアント端末180にて保持されているテーブルの内容を示す。また、図8(a)の1レコード目に示す公開鍵と図8(b)の秘密鍵は対である。
本実施形態では、クライアントIDと対となる鍵を用いた認証を前提として説明するが、前述の通り認証方式は特に問わず、クライアントIDとシークレットによる認証といった他の方法でもよい。また、他の認証方法であってもよく、認証方法に応じて、管理される情報が異なる。
また、クライアント端末へのクライアントIDと秘密鍵の登録に関し、クライアント端末の利用開始時に動的に登録する方法や、事前に登録しておくといった方法がある。例えば、動的に登録する場合、クライアント端末に秘密の情報を保持させておき、その秘密の情報を認証認可サーバー110にリクエストすると、クライアントIDに対応付けられる秘密鍵が動的に生成される。クライアント端末はそれぞれ、認証認可サーバー110にて生成されたクライアントIDと秘密鍵をレスポンスで取得し、クライアント管理テーブルにて管理する。
同様に、認証認可サーバー150は図8(c)に示すように、クライアントを一意に識別するクライアントIDとクライアントを認証するためのシークレットを管理する。認証認可サーバー150の認証認可モジュール350は、その情報を元に要求元を認証する。ここでは、クライアントID”clientA”はリソースサーバー120を示す。同様に、クライアントID”clientB”はデータ受信代行サーバー130を示す。
リソースサーバー120のリソースサーバーモジュール320は、図8(d)に示すように、自身のクライアントIDとシークレットを対応付けて保持している。図には示していないが、データ受信代行サーバー130のデータ受信代行モジュール330も同様に、自身のクライアントIDとシークレットを対応付けて保持しているものとする。
[処理シーケンス]
図4〜図6を用いて、クライアント端末180がストリーム受信サーバー160へデータを送信する処理と、リソースサーバー120がストリーム受信サーバー160からデータを取得して利用するデータ処理の流れを説明する。
(データ送信)
図4は、クライアント端末180がストリーム受信サーバー160へデータを送信する処理の流れを示す図である。図4において、実線は各種要求を示し、破線は要求に対する応答を示す。
S401にて、クライアント端末180のデータ送信アプリケーション382は、トークンプロバイダー381にトークンの発行要求を行う。
S402にて、トークンプロバイダー381は、図8(b)にて管理されているクライアントIDと秘密鍵を利用してアサーションを作成し、アサーションとともにトークン発行リクエストを生成する。本実施形態では、アサーションは、RFC7519にて決められたJSON Web Token(JWT)を想定しており、JWTにはクライアントIDなどの情報が含まれる。ここで含まれる情報の詳細に関しては説明を省略する。
S402にて、トークンプロバイダー381は、認証認可サーバー110の認証認可モジュール310にアサーションを送信し、トークン発行要求を行う。トークンプロバイダー341からのトークン発行要求を受けた認証認可モジュール310は、トークン発行要求してきたクライアントの公開鍵をクライアント管理テーブル(図8(a))から取得し、アサーションの署名を検証する。署名の検証において正当なものであると判定された場合、認証認可モジュール310は、アクセストークンA1を発行し、トークンプロバイダー381へ応答として送信する。レスポンスを受信したクライアント端末180のトークンプロバイダー381は、アクセストークンA1をデータ送信アプリケーション382へ送信する。ここで生成されたアクセストークンA1は、認証認可サーバー110によりアクセス制御されている、リソースサーバー120およびデータ受信代行サーバー130へのアクセスをするためのものである。ここでは、リソースサーバー120にアクセスする際に用いられる場合を例に挙げて説明する。また、本実施形態では、アクセストークンはJWTを想定しており、クライアントIDやクライアント端末180のデバイスシリアルといった情報、およびトークンの有効期限などが含まれる。
S403にて、データ送信アプリケーション382は、アクセストークンA1を利用してIDトークン発行要求をリソースサーバー120のリソースサーバーモジュール320に送信する。
S404にて、リソースサーバーモジュール320は、クライアント端末180から受信したアクセストークンA1の検証を行う。リソースサーバーモジュール320は、認証認可モジュール310が発行したJWTを検証するための公開鍵を保持しており、JWTを検証することでクライアントの認可を行う。図4には示していないが、認証認可モジュール310が発行した公開鍵は、JWTの検証前にリソースサーバー120に提供され、適時更新されているものとする。JWTの検証では、JWTの署名が正当なものであるかが公開鍵を用いて検証され、さらにJWTの有効期間中であるかが検証される。また、アクセストークンA1を検証した結果、クライアント情報を取得することが可能であり、アクセス元のクライアント端末180をデバイスシリアルで識別できる。なお、検証の方法は上記に限定するものではなく、リソースサーバーモジュール320は、クライアント端末から受信したアクセストークンの検証を認証認可モジュール310に依頼し、検証結果とクライアント情報を取得するといった別の構成であってもよい。検証の結果、受信したアクセストークンが正当なものであった場合、リソースサーバーモジュール320は、S405、S406にて、受信したリクエストに対する処理を行う。
S405にて、リソースサーバーモジュール320は、認証認可サーバー150の認証認可モジュール350にトークン発行要求を行う。本トークン発行要求では、図8(d)に示すクライアントIDとシークレットとともに要求を送信する。トークン発行要求を受けた認証認可モジュール350は、図8(c)で管理しているクライアントID及びシークレットの組と、要求に含まれるクライアントID及びシークレットの組とを比較する。そして、これらが一致する場合に、認証認可モジュール350は、アクセストークンBを発行し、要求元のリソースサーバー120へ応答する。ここで発行されるアクセストークンBは、認証認可サーバー150へアクセスするためのものである。
S406にて、アクセストークンBを取得したリソースサーバーモジュール320は、認証認可モジュール350に対してIDトークン発行要求を行う。IDトークン発行要求では、アクセストークンBと、S404における検証結果から取得したクライアント端末180のクライアントIDが送信される。認証認可モジュール350は、受信したクライアントID用のIDトークンを発行する。発行されたIDトークンは、リソースサーバー120を介してクライアント端末180へ送信される。
IDトークンとは、クライアント端末180を確かに認証したことを証明するためのトークンである。本実施形態では、クライアント端末180の認証は、S404にてリソースサーバーモジュール320がアクセストークンA1を検証することで確認している。認証認可モジュール350は、リソースサーバーモジュール320に対して自身のクライアントIDとシークレットを提供する形で信頼関係を結んでおり、リソースサーバーモジュール320がクライアント端末180を認証した結果を信頼する。認証認可モジュール350は、その信頼に基づいて、IDトークンを発行する構成となる。本実施形態において、IDトークンは、JWT形式を想定しており、認証認可サーバーモジュール350は署名を検証することでIDトークンを検証可能である。
S407にて、IDトークンを受信したクライアント端末180のデータ送信アプリケーション382は、認証認可サーバー150の認証認可モジュール350にトークン発行要求を行う。このトークン発行要求には、認証認可サーバー150にて発行されたIDトークンを含める。要求を受けた認証認可モジュール350は、トークン発行要求に含まれるIDトークンの検証を行う。検証により正当なIDトークンであると判定された場合、認証認可モジュール350は、アクセストークンCを発行し、クライアント端末180へ応答する。ここで発行されたアクセストークンCは、認証認可サーバー150によりアクセス制御されているストリーム受信サーバー160へアクセスするためのものである。
S408にて、アクセストークンCを受信したクライアント端末180のデータ送信アプリケーション382は、ストリーム受信サーバー160のストリーム受信モジュール360にデータ送信を行う。ここでのデータ送信では、アクセストークンC、及び、アクセストークンA1とデータのペアを送信する。データ送信要求を受信したストリーム受信モジュール360は、アクセストークンCを検証し正当なものであると判定された場合、アクセストークンA1とデータのペアを保持する。以上により、クライアント端末180からのストリーム受信サーバー160へのデータ送信が完了する。
(データ送信:データ受信代行サーバー利用時)
一方、図4の処理では、クライアント端末180は、認証認可サーバー110とリソースサーバー120だけではなく、認証認可サーバー150とストリーム受信サーバー160の両方にアクセスする必要がある。そのため、クライアント端末は、複数の認証認可方式や通信方式に対応する必要があり高いスペックが要求される。よって、スペックが低いクライアント端末では、図4の処理によりデータ送信が実現できない場合がある。
図5は、スペックの低いクライアント端末190を想定したデータ送信の流れを説明する図である。ここでは、スペックの低いクライアント端末190のために、データ受信代行サーバー130を用いる点が図4のシーケンスとは異なる。データ受信代行サーバー130は、認証認可サーバー110によりアクセス制御されており、リソースサーバー120と同様の通信方式でAPIを公開している。これにより、クライアント端末190はリソースサーバー120への利用と同じ方式でデータ送信が実現できる。
なお、本実施形態では、データ受信代行サーバー130はリソースサーバー120と同様の構成とし、大量のストリームデータを受信する処理には向いていないものとして説明する。そのため、多くのクライアント端末からのデータを受信しようとした場合、ストリーム受信サーバー160に比べ、多くのサーバーリソースが必要となり非常にコストがかかる。よって、本実施形態では、ストリーム受信サーバー160に直接データを送信できないクライアント端末190に限定した処理とする。また、図4のデータ送信が行われるか、図5のデータ送信が行われるかの切り替え方法は特に限定するものではない。例えば、クライアント端末側で送信先(データ受信代行サーバー130を利用するか否か)を決定するような構成でもよい。もしくは、認証認可サーバー110側で、クライアント端末の機能(スペック)に応じて、送信先を決定するような構成であってもよい。
図5のS501とS502は、図4のS401とS402と同様の処理である。この工程の結果、クライアント端末190は、認証認可サーバー110が発行したアクセストークンA2を取得する。ここで生成されたアクセストークンA2は、認証認可サーバー110によりアクセス制御されている、リソースサーバー120およびデータ受信代行サーバー130へのアクセスをするためのものである。ここでは、データ受信代行サーバー110にアクセスする際に用いられる場合を例に挙げて説明する。
S503にて、アクセストークンA2を受信したクライアント端末190のデータ送信アプリケーション392は、データ受信代行サーバー130のデータ受信代行モジュール330にデータ送信を行う。データ送信では、アクセストークンA2とデータが送信される。
S504にて、データ受信代行モジュール330は、クライアント端末190から受信したアクセストークンA2の検証処理を行う。本工程は、図4のS404と同様の処理である。検証の結果、受信したアクセストークンA2が正当なものであると判定された場合、データ受信代行モジュール330は、S505、S506の処理を行う。
S505にて、データ受信代行モジュール330は、認証認可サーバー150の認証認可モジュール350にトークン発行要求を行う。本トークン発行要求では、図8(d)に示したような、クライアントIDとシークレットとともに要求を送信する。上述したように、データ代行受信サーバー130においては、クライアントID”clientB”、シークレット”secretB”の情報が保持されている。トークン発行要求を受けた認証認可モジュール350は、図8(c)で管理しているクライアントID及びシークレットの組と、要求に含まれるクライアントID及びシークレットの組が一致するか否かを比較する。そして、これらが一致する場合に、認証認可モジュール350は、アクセストークンCを発行し、要求元のデータ受信代行サーバー130へ応答する。ここで発行されるアクセストークンCは、認証認可サーバー150によりアクセス制御が行われるストリーム受信サーバー160へアクセスするためのものである。
S506にて、アクセストークンCを受信したデータ受信代行モジュール330は、ストリーム受信サーバー160のストリーム受信モジュール360にデータ送信を行う。ここでのデータ送信では、アクセストークンC、及び、アクセストークンA2とデータと識別情報のセットを送信する。データ送信要求を受信したストリーム受信モジュール360は、アクセストークンCを検証して正当なものであると判定された場合、アクセストークンA2とデータと識別情報のセットを保持する。識別情報とは、データ受信代行サーバー130を経由してデータを登録したことを識別するための情報であり、データを利用するリソースサーバー120とデータ受信代行サーバー130のみが知りえる秘匿情報である。この識別情報の内容は特に限定するものでは無いが、例えば、共通して管理している秘匿情報や、認証情報などが挙げられる。
以上により、クライアント端末180よりも低スペックのクライアント端末190は、データ受信代行サーバー130経由でストリーム受信サーバー160へのデータ送信が完了する。本シーケンスにより、クライアント端末190は、認証認可サーバー150やストリーム受信サーバー160に直接アクセスすることなく、データが送信できる。
図4もしくは図5で示したシーケンスが完了した際のストリーム受信サーバー160が保持しているデータの一例を図8(e)に示す。ストリーム受信サーバー160は、データを一意に識別するID、データを受信した受信日時、及び、保持データが対応付けて保持される。保持データとしては、実際に送信されてきたアクセストークン、データ、及び、識別情報が1レコードとして管理される。識別情報は、図5の処理シーケンスが行われた場合に保持される。各レコードは、受信日時順にIDが発行され、これに従ってソートされる。また、各レコードは、受信後一定時間経過すると自動的に削除される。削除されるまでの時間は、ストリーム受信サーバー160側で予め設定されていてもよい。また、リソースサーバー120への提供が行われてから、所定の時間が経過後に削除されてもよい。
図8(e)において、ID“1”〜“3”は、クライアント端末180が送信したデータであり、図4の処理で送信されたものである。保持データには、その際に受信したアクセストークンA1とデータが含まれる。ID“4”〜“6”は、クライアント端末190が送信したデータであり、図5の処理で送信されたものである。保持データにはその際に受信したアクセストークンA2、データ、及び識別情報が含まれる。
(データ処理)
図6は、リソースサーバー120がストリーム受信サーバー160からデータを取得し、取得したデータを処理する処理のシーケンス図である。
S601にて、リソースサーバー120のリソースサーバーモジュール320は、認証認可サーバー150に対してトークン発行要求を行い、アクセストークンBを取得する。本処理は図4のS405と同様である。本工程により、リソースサーバー120は、ストリーム受信サーバー160にアクセスするためのアクセストークンBを取得する。
S602にて、アクセストークンBを取得したリソースサーバーモジュール320は、ストリーム受信サーバー160のストリーム受信モジュール360にデータ受信を要求する。ここでのデータ受信要求には、アクセストークンBが含まれる。データ受信要求を受けたストリーム受信モジュール360は、アクセストークンBを検証して正当なものであると判定された場合、図8(e)に示すデータ保持テーブルにて管理している、受信日時の古いレコードから順に、リソースサーバー120に対して応答する。ここでの応答には、保持データと受信日時が含まれる。
S603にて、リソースサーバーモジュール320は、ストリーム受信サーバー160から受信したデータの検証を行う。本工程におけるデータ検証の詳細フローについては、図7を用いて後述する。そして、本処理シーケンスを終了する。
(データ検証)
図7は、本実施形態に係るリソースサーバー120がストリーム受信サーバー160から取得したデータに対する検証処理のフローチャートである。本処理フローは、リソースサーバー120のCPUが、リソースサーバーモジュール320のプログラムを読み出して実行することにより実現される。
S701にて、リソースサーバーモジュール320は、取得したデータに識別情報が含まれるか否かを判定する。識別情報が含まれる場合には、データ受信代行サーバー130にてアクセストークンの検証がすでに行われているため(図5のS504)、アクセストークンの検証が省略(スキップ)可能である。言い換えると、識別情報が含まれる場合は図5のシーケンスが行われており、含まれない場合は図4のシーケンスが行われている。識別情報が含まれると判定された場合(S701にてYES)S706へ進み、含まれないと判定された場合(S701にてNO)S702へ進む。
S702にて、リソースサーバーモジュール302は、アクセストークンA1の署名検証を行う。本工程は、図4のS404と同様の処理であり、この工程が行われる場合は図4のシーケンスが行われているため、本例においては、アクセストークンA1が検証対象となる。
S703にて、リソースサーバーモジュール302は、S702の署名検証の結果、アクセストークンA1の署名が正当なものであるか否かを判定する。正当なものであると判定された場合(S703にてYES)S704へ進み、正当なものでないと判定された場合(S703にてNO)S707へ進む。
S704にて、リソースサーバーモジュール302は、アクセストークンA1の有効期限をチェックする。この時、リソースサーバーモジュール302は、ストリーム受信サーバー160がデータを受信した受信日時の時点でアクセストークンA1が有効であるか否かを判定する。これは、ストリーム受信サーバー160がデータを受信してから、リソースサーバー120がデータを受信するまでに時間差があるためである。つまり、ストリーム受信サーバー160が管理テーブルにて保持している「受信日時」の情報に基づいて有効期限のチェックが行われる。もし、通常の検証時と同様に、現在時刻とアクセストークンAの有効期限との比較によりチェックを行った場合、受信時には有効であったはずのアクセストークンAが検証時にすでに有効期限が切れてしまうことが発生するためである。
S705にて、リソースサーバーモジュール302は、S704のチェックの結果、アクセストークンA1が有効期限内であるか否かを判定する。有効期限内であると判定された場合は(S705にてYES)S706へ進み、有効期限を過ぎていると判定された場合は(S705にてNO)S707へ進む。
S706にて、リソースサーバーモジュール302は、アクセストークンA1もしくはアクセストークンA2からクライアント情報としてデバイスシリアルを取得する。本例の場合、アクセストークンA1からはクライアント端末180のデバイスシリアルが取得され、アクセストークンA2からはクライアント端末190のデバイスシリアルが取得される。そして、本処理フローを終了する。
S707にて、リソースサーバーモジュール302は、アクセストークンの署名が無効である、もしくは、有効期限が切れているものとして、エラー処理を行う。ここでのエラー処理は特に限定するものではないが、例えば、エラーに関する通知を行うなどの処理が行われる。そして、本処理フローを終了する。
以上、本処理フローにより、アクセストークンとともに保持されていたデータがどのデバイスから送信されたかを特定でき、データの送信デバイスを特定した上で利用できるようになる。なお、上記の処理では、アクセストークンが正当なものでは無い場合、クライアント情報の取得(S706)を行わないような構成としたが、これに限定するものではない。例えば、アクセストークンが正当なものでは無いと判定された場合でも、クライアント情報を取得し、そのクライアント情報を正当でないアクセストークンの送信元として管理、利用するような構成であってもよい。
以上、本実施形態により、クライアント端末がストリーム受信サーバーに対して送信したデータをリソースサーバーは、その送信元を特定することができる。これらの情報に基づいて、更なる処理を行うことが可能となる。また、アクセストークンの有効期限に対して、無駄に長い値の設定を行う必要がない。
<その他の実施形態>
本発明は上述の実施形態の1以上の機能を実現するプログラムをネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
110…認証認可サーバー、120…リソースサーバー、130…データ受信代行サーバー、150…認証認可サーバー、160…ストリーム受信サーバー、180…クライアント端末、190…クライアント端末

Claims (9)

  1. クライアント端末、認証認可サーバー、ストリーム受信システム、及び、リソースサーバーを含むシステムであって、
    前記認証認可サーバーは、前記クライアント端末からの要求に応じて、当該クライアント端末を識別する情報を対応付けて第1のトークンを発行する発行手段を有し、
    前記リソースサーバーは、
    前記クライアント端末から受信した前記第1のトークンの検証を行う検証手段と、
    前記検証手段の検証結果に応じて、前記ストリーム受信システムへアクセスするための第2のトークンを、前記クライアント端末へ提供するための処理を行う提供手段と、
    前記ストリーム受信システムが保持するデータを取得し、当該データを用いて処理を行う処理手段と
    を有し、
    前記クライアント端末は、
    前記第1のトークンを用いて、前記リソースサーバーに前記第2のトークンの要求を行う要求手段と、
    前記要求手段の要求の応答として得られた前記第2のトークンを用いて、前記ストリーム受信システムにて保持させるデータを送信する送信手段と
    を有し、
    前記クライアント端末の前記送信手段は、前記データの送信を行う際に、前記第1のトークンを含めて送信し、
    前記リソースサーバーの前記処理手段は、前記ストリーム受信システムからデータを取得した際に、当該データに含まれる前記第1のトークンに対応付けられた前記情報に基づき、当該データの送信元である前記クライアント端末を特定することを特徴とするシステム。
  2. 前記リソースサーバーの前記処理手段は、前記ストリーム受信システムからデータを取得する際に、当該データが前記ストリーム受信システムにて保持を開始された日時の情報を併せて取得し、当該取得した日時の情報と、当該データに含まれる前記第1のトークンの有効期限とを比較することで、前記第1のトークンが有効か否かを判定することを特徴とする請求項1に記載のシステム。
  3. 前記システムは更に、前記ストリーム受信システムへデータの転送を行う転送サーバーを含んで構成され、
    前記転送サーバーは、
    前記クライアント端末から前記第1のトークンを含むデータを受信した際に、当該第1のトークンの検証を行う第2の検証手段と、
    前記第2の検証手段の検証結果に応じて、前記第1のトークンを含む前記データを前記ストリーム受信システムに送信する転送手段と
    を有することを特徴とする請求項1または2に記載のシステム。
  4. 前記転送サーバーの前記転送手段は、前記データを送信する際に、前記転送サーバーを介して前記データが転送されたことを示す識別情報を含め、
    前記リソースサーバーの前記処理手段は、前記ストリーム受信システムから取得したデータに前記識別情報が含まれている場合、当該データに含まれる前記第1のトークンの検証が行われているものとして、検証処理をスキップすることを特徴とする請求項3に記載のシステム。
  5. クライアント端末、認証認可サーバー、ストリーム受信システム、リソースサーバー、及び、転送サーバーを含むシステムであって、
    前記認証認可サーバーは、前記クライアント端末からの要求に応じて、当該クライアント端末を識別する情報を対応付けて第1のトークンを発行する発行手段を有し、
    前記クライアント端末は、前記ストリーム受信システムにて保持させるデータを、前記第1のトークンを含めて前記転送サーバーに送信する送信手段を有し、
    前記転送サーバーは、
    前記クライアント端末から、前記第1のトークンを含むデータを受信した際に、当該第1のトークンの検証を行う検証手段と、
    前記検証手段の検証結果に応じて、前記第1のトークンを含む前記データを前記ストリーム受信システムに送信する転送手段と
    を有し、
    前記リソースサーバーは、前記ストリーム受信システムからデータを取得した際に、当該データに含まれる前記第1のトークンに対応付けられた前記情報に基づいて、当該データの送信元である前記クライアント端末を特定する処理手段を有する
    ことを特徴とするシステム。
  6. 前記リソースサーバーの前記処理手段は、前記ストリーム受信システムからデータを取得する際に、当該データが前記ストリーム受信システムにて保持を開始された日時の情報を併せて取得し、当該取得した日時の情報と、当該データに含まれる前記第1のトークンの有効期限とを比較することで、前記第1のトークンが有効か否かを判定することを特徴とする請求項5に記載のシステム。
  7. 前記転送サーバーの前記転送手段は、前記データを送信する際に、前記転送サーバーを介して前記データが転送されたことを示す識別情報を含め、
    前記リソースサーバーの前記処理手段は、前記ストリーム受信システムから取得したデータに、前記識別情報が含まれている場合、当該データに含まれる前記第1のトークンの検証が行われているものとして、検証処理をスキップすることを特徴とする請求項5または6に記載のシステム。
  8. クライアント端末、認証認可サーバー、ストリーム受信システム、及び、リソースサーバーを含むシステムにおけるデータ処理方法であって、
    前記認証認可サーバーにより、前記クライアント端末からの要求に応じて、当該クライアント端末を識別する情報を対応付けて第1のトークンを発行し、
    前記リソースサーバーにより、前記クライアント端末から受信した前記第1のトークンの検証を行い、
    前記リソースサーバーにより、前記第1のトークンの検証結果に応じて、前記ストリーム受信システムへアクセスするための第2のトークンを、前記クライアント端末へ提供するための処理を行い、
    前記クライアント端末により、前記第1のトークンを用いて、前記リソースサーバーに前記第2のトークンの要求を行い、
    前記クライアント端末により、前記第2のトークンの要求の応答として得られた前記第2のトークンを用いて、前記ストリーム受信システムにて保持させる前記第1のトークンを含むデータを送信し、
    前記リソースサーバーにより、前記ストリーム受信システムが保持するデータを取得し、当該データを用いて処理を行い、
    前記リソースサーバーにより、前記ストリーム受信システムからデータを取得した際に、当該データに含まれる前記第1のトークンに対応付けられた前記情報に基づき、当該データの送信元である前記クライアント端末が特定されることを特徴とするデータ処理方法。
  9. クライアント端末、認証認可サーバー、ストリーム受信システム、リソースサーバー、及び、転送サーバーを含むシステムにおけるデータ処理方法であって、
    前記認証認可サーバーにより、前記クライアント端末からの要求に応じて、当該クライアント端末を識別する情報を対応付けて第1のトークンを発行し、
    前記クライアント端末により、前記ストリーム受信システムにて保持させるデータを、前記第1のトークンを含めて前記転送サーバーに送信し、
    前記転送サーバーにより、前記クライアント端末から、前記第1のトークンを含むデータを受信した際に、当該第1のトークンの検証を行い、
    前記転送サーバーにより、前記第1のトークンの検証結果に応じて、前記第1のトークンを含む前記データを前記ストリーム受信システムに送信し、
    前記リソースサーバーにより、前記ストリーム受信システムからデータを取得した際に、当該データに含まれる前記第1のトークンに対応付けられた前記情報に基づいて、当該データの送信元である前記クライアント端末を特定する
    ことを特徴とするデータ処理方法。
JP2018159477A 2018-08-28 2018-08-28 システム、及びデータ処理方法 Active JP7096736B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018159477A JP7096736B2 (ja) 2018-08-28 2018-08-28 システム、及びデータ処理方法
US16/541,503 US11277404B2 (en) 2018-08-28 2019-08-15 System and data processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018159477A JP7096736B2 (ja) 2018-08-28 2018-08-28 システム、及びデータ処理方法

Publications (2)

Publication Number Publication Date
JP2020035079A true JP2020035079A (ja) 2020-03-05
JP7096736B2 JP7096736B2 (ja) 2022-07-06

Family

ID=69639200

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018159477A Active JP7096736B2 (ja) 2018-08-28 2018-08-28 システム、及びデータ処理方法

Country Status (2)

Country Link
US (1) US11277404B2 (ja)
JP (1) JP7096736B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11303629B2 (en) 2019-09-26 2022-04-12 Bank Of America Corporation User authentication using tokens
US11140154B2 (en) * 2019-09-26 2021-10-05 Bank Of America Corporation User authentication using tokens
US11329823B2 (en) 2019-09-26 2022-05-10 Bank Of America Corporation User authentication using tokens
JP7395938B2 (ja) * 2019-10-09 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
CN112671538B (zh) * 2021-03-16 2021-06-22 北京翼辉信息技术有限公司 密钥更新方法、装置、系统、存储介质及计算设备
US11632362B1 (en) * 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268626A (ja) * 2005-03-25 2006-10-05 Nec Corp データ配布システム、データ配布方法、及びデータ配布プログラムならびにプログラム記録媒体
JP2014164677A (ja) * 2013-02-27 2014-09-08 Hitachi Ltd 仕様検証支援装置、仕様検証支援方法及びプログラム
JP2015005222A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
WO2016092630A1 (ja) * 2014-12-09 2016-06-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
JP2018032085A (ja) * 2016-08-22 2018-03-01 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2018084979A (ja) * 2016-11-24 2018-05-31 株式会社リコー 認可サーバ及びリソース提供システム
JP2018092446A (ja) * 2016-12-05 2018-06-14 キヤノン株式会社 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP2018097867A (ja) * 2016-12-07 2018-06-21 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation 多重アカウント統合管理システム及び方法
US20180205742A1 (en) * 2017-01-18 2018-07-19 Yahoo! Inc. Automatic token based secure content streaming method and apparatus

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090013397A1 (en) * 2007-07-06 2009-01-08 Xmos Limited Processor communication tokens
CA2782713C (en) * 2009-12-01 2018-05-01 Securekey Technologies Inc. System and methods for identity attribute validation
JP2011134018A (ja) * 2009-12-22 2011-07-07 Canon Inc 情報処理装置、情報処理システム、制御方法、及びプログラム
US9112905B2 (en) * 2010-10-22 2015-08-18 Qualcomm Incorporated Authentication of access terminal identities in roaming networks
US9882790B2 (en) * 2012-08-23 2018-01-30 Teknologian Tutkimuskeskus Vtt Method and apparatus for a recommendation system based on token exchange
CN104767719B (zh) * 2014-01-07 2018-09-18 阿里巴巴集团控股有限公司 确定登录网站的终端是否是移动终端的方法及服务器
JP6446119B2 (ja) 2017-12-25 2018-12-26 株式会社エヌ・ティ・ティ・データ サーバおよびトークン発行方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006268626A (ja) * 2005-03-25 2006-10-05 Nec Corp データ配布システム、データ配布方法、及びデータ配布プログラムならびにプログラム記録媒体
JP2014164677A (ja) * 2013-02-27 2014-09-08 Hitachi Ltd 仕様検証支援装置、仕様検証支援方法及びプログラム
JP2015005222A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
WO2016092630A1 (ja) * 2014-12-09 2016-06-16 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
JP2018032085A (ja) * 2016-08-22 2018-03-01 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP2018084979A (ja) * 2016-11-24 2018-05-31 株式会社リコー 認可サーバ及びリソース提供システム
JP2018092446A (ja) * 2016-12-05 2018-06-14 キヤノン株式会社 認証認可システム及び情報処理装置と認証認可方法とプログラム
JP2018097867A (ja) * 2016-12-07 2018-06-21 エヌエイチエヌ エンターテインメント コーポレーションNHN Entertainment Corporation 多重アカウント統合管理システム及び方法
US20180205742A1 (en) * 2017-01-18 2018-07-19 Yahoo! Inc. Automatic token based secure content streaming method and apparatus

Also Published As

Publication number Publication date
US20200076797A1 (en) 2020-03-05
US11277404B2 (en) 2022-03-15
JP7096736B2 (ja) 2022-07-06

Similar Documents

Publication Publication Date Title
CN110138718B (zh) 信息处理系统及其控制方法
JP7096736B2 (ja) システム、及びデータ処理方法
CN107637038B (zh) 用于管理安全发布-订阅系统的生命周期的系统、装置和方法
CN106856475B (zh) 授权服务器以及认证协作系统
US9571494B2 (en) Authorization server and client apparatus, server cooperative system, and token management method
US9626137B2 (en) Image forming apparatus, server device, information processing method, and computer-readable storage medium
JP6198477B2 (ja) 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
US9178868B1 (en) Persistent login support in a hybrid application with multilogin and push notifications
US9294468B1 (en) Application-level certificates for identity and authorization
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US11444954B2 (en) Authentication/authorization server, client, service providing system, access management method, and medium
US9916308B2 (en) Information processing system, document managing server, document managing method, and storage medium
JP2017004301A (ja) 認証サーバーシステム、方法、プログラムおよび記憶媒体
US10116449B2 (en) Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US20210144138A1 (en) Authority transfer system, server and method of controlling the server, and storage medium
CN112788031A (zh) 基于Envoy架构的微服务接口认证系统、方法及装置
JP2020135441A (ja) リソースサービスシステム、制御方法、及びプログラム
JP4729365B2 (ja) アクセス制御システム、認証サーバ、アクセス制御方法およびアクセス制御プログラム
JP2020119458A (ja) 管理装置およびその制御方法
JP5626919B2 (ja) ネットワークシステム、認証連携装置、認証連携方法、及びプログラム
US20090249461A1 (en) Business management system
JP2016009466A (ja) Webサービスシステム、認証認可装置、情報処理装置、情報処理方法及びプログラム
JP6185934B2 (ja) サーバー・アプリケーションと多数の認証プロバイダーとの統合
US9225713B2 (en) System, control method, and storage medium

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220527

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220624

R151 Written notification of patent or utility model registration

Ref document number: 7096736

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151