JP2020119458A - 管理装置およびその制御方法 - Google Patents

管理装置およびその制御方法 Download PDF

Info

Publication number
JP2020119458A
JP2020119458A JP2019012454A JP2019012454A JP2020119458A JP 2020119458 A JP2020119458 A JP 2020119458A JP 2019012454 A JP2019012454 A JP 2019012454A JP 2019012454 A JP2019012454 A JP 2019012454A JP 2020119458 A JP2020119458 A JP 2020119458A
Authority
JP
Japan
Prior art keywords
verification
communication device
communication
authorization
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019012454A
Other languages
English (en)
Other versions
JP7170550B2 (ja
Inventor
元 岩瀬
Hajime Iwase
元 岩瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2019012454A priority Critical patent/JP7170550B2/ja
Priority to US16/744,239 priority patent/US11451542B2/en
Publication of JP2020119458A publication Critical patent/JP2020119458A/ja
Application granted granted Critical
Publication of JP7170550B2 publication Critical patent/JP7170550B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】アクセス権の付与を効率的に行う。【解決手段】リソースに対する通信装置のアクセス権を管理する管理装置は、アクセス権の認可要求を通信装置から受信し、認可要求に含まれる情報に基づいて生成したデバイス識別子とユーザ識別子とを含む認可応答を通信装置に送信し、通信装置からユーザ識別子を通知され操作移譲がされた通信端末から、ユーザ識別子を含む検証要求を受信し、検証要求に対する応答として、検証用データを通信端末に送信し、通信端末による検証用データに基づくアクセスの受け付けに基づいて、通信装置に対するアクセス権付与の可否を決定する。管理装置は、複数の検証要求を受信した場合、当該複数の検証要求それぞれに対応する複数の通信装置へのアクセス権の付与をまとめて指示可能な検証用データを通信端末に送信する。【選択図】図6

Description

本発明は、リソースアクセスの権限付与技術に関するものである。
近年、スマートデバイスやデジタルカメラ等の通信装置がネットワーク接続機能を搭載するようになり、ウェブ上のサービスと連携を行うようになってきている。通信装置をウェブサービス上のリソースにアクセスさせる場合、ユーザは通信装置に対してリソースへのアクセス権を与える必要がある。
リソースへのアクセス権を表す認可情報を付与する技術としてOAuth2.0が知られている。特許文献1には、OAuth2.0を利用した権限付与システムが開示されている。より詳細には、認可情報を管理する管理装置が通信端末のユーザインターフェースを介したユーザ操作による同意指示を得ることで、当該通信装置に対して認可情報を付与する手法が開示されている。一方、低機能なユーザインターフェースしか持たない通信装置においては、ユーザ操作による同意指示を行えないという課題がある。これに対し、通信装置とは別の代理機器を利用してユーザの同意指示を得る方法が提案されている。
特開2018−32088号公報
しかしながら、上述の従来技術においては、複数の通信装置に対してまとめて認可情報を付与することに関して考慮していない。そのため、複数の通信装置に対して認可情報を付与する場合、ユーザは通信装置毎に同意指示を行う必要があるため非効率であった。
本発明は、このような問題に鑑みてなされたものであり、アクセス権の付与を効率的に行うことを可能とする技術を提供することを目的としている。
上述の問題点を解決するため、本発明に係る管理装置は以下の構成を備える。すなわち、リソースに対する通信装置のアクセス権を管理する管理装置は、
アクセス権の認可要求を通信装置から受信する第1の受信手段と、
前記認可要求に含まれる情報に基づいて生成したデバイス識別子とユーザ識別子とを含む認可応答を前記通信装置に送信する第1の送信手段と、
前記通信装置から前記ユーザ識別子を通知され操作移譲がされた通信端末から、前記ユーザ識別子を含む検証要求を受信する第2の受信手段と、
前記検証要求に対する応答として、検証用データを前記通信端末に送信する第2の送信手段と、
前記通信端末による前記検証用データに基づくアクセスを受け付ける受付手段と、
前記受付手段におけるアクセスの受け付けに基づいて、前記通信装置に対するアクセス権付与の可否を決定する決定手段と、
を有し、
前記第2の受信手段が前記通信端末から複数の検証要求を受信した場合、前記第2の送信手段は、該複数の検証要求それぞれに対応する複数の通信装置へのアクセス権の付与をまとめて指示可能な検証用データを前記通信端末に送信する。
本発明によれば、アクセス権の付与を効率的に行うことを可能とする技術を提供することができる。
通信システムの全体構成を示す図である。 認可サーバのハードウェア構成を示す図である。 通信装置のハードウェア構成を示す図である。 通信端末のハードウェア構成を示す図である。 各装置のソフトウェア構成を示す図である。 アクセストークン発行に係る処理例を示すシーケンス図である。 識別子ペア発行処理のフローチャートである。 アクセストークン発行処理のフローチャートである。 検証用データ発行処理のフローチャートである。 同意受理処理のフローチャートである。 同意要求画面の例を示す図である。 認可リクエストテーブルの例を示す図である。 グループ化テーブルの例を示す図である。
以下、添付図面を参照して実施形態を詳しく説明する。尚、以下の実施形態は特許請求の範囲に係る発明を限定するものではない。実施形態には複数の特徴が記載されているが、これらの複数の特徴の全てが発明に必須のものとは限らず、また、複数の特徴は任意に組み合わせられてもよい。さらに、添付図面においては、同一若しくは同様の構成に同一の参照番号を付し、重複した説明は省略する。
(第1実施形態)
本実施形態に係る管理装置として、通信装置に対してリソースへのアクセス権を認可する認可サーバを例に挙げて以下に説明する。
<システム構成>
図1は、通信システム100の全体構成を示す図である。通信システムは、ネットワークであるWAN(Wide Area Network)105やLAN(Local Area Network)104を介して相互に通信可能に構成された、認可サーバ101、通信装置102、通信端末103を含む。
認可サーバ101は、アクセストークンの発行を行うサーバである。ここで、アクセストークンとはリソースへのアクセス権を示す認可情報であり、例えばランダムな英数字から構成される文字列であるが、これに限るものではない。通信装置102は、アクセストークンを取得する装置である。図1においては、2台の通信装置102を示しているが3台以上存在してもよい。通信端末103は、アクセストークン発行の権利を持つユーザが操作する端末である。以降、アクセストークン発行の権利を持つユーザのことを検証者と呼称する。
LAN104は、IEEE802.11規格シリーズに準拠する無線LANであるが、例えば、ワイヤレスUSB、MBOA、Bluetooth、UWB、ZigBee等の他の無線媒体が用いられてもよい。また、無線媒体ではなく、有線LAN等の有線通信媒体が用いられてもよい。WAN105は、LAN等の他のネットワークであってもよい。
上述のように、認可サーバ101と通信装置102はLAN104及び、WAN105を介して接続されている。また、同様に認可サーバ101と通信端末103はLAN104及びWAN105を介して接続されている。尚、図示される接続に限定されるものではなく、通信装置102および通信端末103は、WAN105を介して認可サーバ101と直接接続されていてもよい。
また、通信装置102と通信端末103は、近距離無線通信106を用いて接続されている。近距離無線通信106は、例えば、Bluetooth(商標登録)LowEnergy(BLE)であるが、他の近距離無線通信であってもよい。また、光無線通信や2次元コードを用いたデータ伝達であってもよく、これに限るものではない。以下の説明では、近距離無線通信106はBLEであるとして説明を行う。
尚、通信装置102は、例えばデジタルカメラであるが、携帯電話や、スマートフォン、ノートPC、タブレット端末、その他のネットワークに接続する機能を有する機器であってもよい。通信端末103は、例えばスマートフォンであるが、デジタルカメラや、携帯電話、ノートPC、タブレット端末、その他のネットワークに接続する機能を有する機器であってもよい。
<各装置のハードウェア構成>
図2は、認可サーバ101のハードウェア構成を示す図である。認可サーバ101は、例えば、制御部201、記憶部202、電源部203、有線LAN通信部204、パケット送受信部205を有する。
制御部201は、記憶部202に記憶される制御プログラムを実行することにより、認可サーバ101を制御する。記憶部202は、制御部201が実行する制御プログラムや、後述する各種情報を記憶する。認可サーバ101における後述する各種動作は、記憶部202に記憶された制御プログラムを制御部201が実行することにより行われうる。例えば、制御部201及び記憶部202は、ハードウェア構成として、一つ又は複数のCPUやMPU等のプロセッサと、一つ又は複数のROMやRAM等のメモリとを含んで構成される。ここで、CPUはCentral Processing Unitの頭字語であり、MPUはMicro Processing Unitの頭字語である。また、ROMはRead Only Memoryの、RAMはRandom Access Memoryの頭字語である。また、以下の各機能部の少なくとも一部は、例えばプロセッサによって記憶装置によって記憶されたプログラムが読み出されて実行されることにより実現されうるが、その一部は別のハードウェアによって実現されうる。
電源部203は、認可サーバ101に電源を供給する。有線LAN通信部204は、有線LANに接続され、パケット送受信部205の通信制御処理に基づき、当該有線LAN内の他の機器と通信を行う。パケット送受信部205は、有線LANの各種通信に係るパケットの送受信を行う。
図3は、通信装置102のハードウェア構成を示す図である。通信装置102は、例えば、無線LAN通信部301、BLE通信部303、パケット送受信部305、制御部306、記憶部307、電源部308、表示部309、操作部310を有する。
無線LAN通信部301は、無線LANの、RF制御、通信処理、IEEE802.11シリーズに準拠した通信の各種制御を行うドライバや関連するプロトコルの処理を行う。無線LAN通信部301は、アンテナ302を介して、無線LANの通信を行う。BLE通信部303は、BLEの、RF制御、通信処理、規格に準拠した通信の各種制御を行うドライバや関連するプロトコルの処理を行う。BLE通信部303は、アンテナ304を介して通信を行う。パケット送受信部305は、各種通信にかかわるパケットを送受信する。
制御部306は、記憶部307に記憶される制御プログラムを実行することにより、通信装置102を制御する。記憶部307は、制御部306が実行する制御プログラムや、通信に必要なパラメータ等の各種情報を記憶する。通信装置102における後述する各種動作は、記憶部307に記憶された制御プログラムを制御部306が実行することにより行われうる。電源部308は、通信装置102に電源を供給する。表示部309は、各種表示を行う機能部であり、LCDやLEDのように視覚で認知可能な情報の出力、またはスピーカ等の音出力を行う。操作部310は、通信装置102に対する操作を受け付ける。
図4は、通信端末103のハードウェア構成を示す図である。通信端末103は、例えば、BLE通信部401、パケット送受信部403、制御部404、記憶部405、電源部406、表示部407、無線LAN通信部408、表示部409、操作部410、通話部411、マイク412を有する。
BLE通信部401は、BLEの、RF制御、通信処理、規格に準拠した通信の各種制御を行うドライバや関連するプロトコルの処理を行う。BLE通信部401は、アンテナ402を介して通信を行う。パケット送受信部403は、各種通信にかかわるパケットを送受信する。
制御部404は、記憶部405に記憶される制御プログラムを実行することにより、通信端末103を制御する。記憶部405は、制御部404が実行する制御プログラムや、通信に必要なパラメータ等の各種情報を記憶する。通信端末103における後述する各種動作は、記憶部405に記憶された制御プログラムを制御部404が実行することにより行われうる。例えば、制御部404及び記憶部405は、ハードウェア構成として、一つ又は複数のCPUやMPU等のプロセッサと、一つ又は複数のROMやRAM等のメモリとを含んで構成される。電源部406は、通信端末103に電源を供給する。無線LAN通信部407は、無線LANの、RF制御、通信処理、IEEE802.11シリーズに準拠した通信の各種制御を行うドライバや関連するプロトコルの処理を行う。無線LAN通信部407は、アンテナ408を介して、無線LANの通信を行う。表示部409は、各種表示を行う機能部であり、LCDやLEDのように視覚で認知可能な情報の出力、またはスピーカ等の音出力を行う。操作部410は、通信端末103に対する操作を受け付ける。通話部411は、マイク412を介して、ユーザへ通話機能を提供する。
なお、上述の各装置の機能ブロックは単なる例である。また、複数の機能ブロックを1つの機能ブロックとして構成するようにしてもよいし、何れかの機能ブロックを更に複数の機能を行うブロックに分けるよう構成してもよい。
<各装置のソフトウェア構成>
図5は、各装置(認可サーバ101、通信装置102、通信端末103)のソフトウェア構成を示す図である。ここでは、後述する、認可リクエストを要求した通信装置102に対する認可サーバ101によるアクセストークンの発行に関する処理に関連するソフトウェア構成のみを示している。図5(A)は認可サーバ101、図5(B)は通信装置102、図5(C)は通信端末103のソフトウェア構成をそれぞれ表す。
認可サーバ101は、識別子ペア発行モジュール501、認可リクエスト管理モジュール502、検証用データ発行モジュール503、グループ識別子管理モジュール504を有する。更に、同意受理モジュール505、認証モジュール506、アクセストークン発行モジュール507を有する。通信装置102は、検証用URI送信モジュール508、アクセストークン取得モジュール509、認可リクエストモジュール510を有する。通信端末103は、Webブラウザ511、検証用URI受信モジュール512を有する。ここで、URIは、Uniform Resource Identifierの頭字語であり、ネットワーク上の位置を示す情報である。各モジュールが実行する処理の詳細については図7〜図10を参照して後述する。
<システムの動作>
通信システムの動作を、図7から図10のフローチャートを参照して説明する。特に、認可サーバ101が実行する各種処理を中心に説明する。
図7は、識別子ペア発行処理700のフローチャートである。識別子ペア発行処理700は、通信装置102からの認可リクエストに応答して、ユーザ識別子とデバイス識別子の対(識別子ペア)を通信装置102に発行する処理である。識別子ペア発行処理700は、認可サーバ101が、認可リクエストの受信を契機に、識別子ペア発行モジュール501を起動することで開始される。
認可リクエストは、通信装置102が認可サーバ101に対し、認可取得の開始を要求するために送信するメッセージであり、認可要求情報が含まれる。認可要求情報は、例えば、認可要求者を識別するための識別子や、要求するアクセス権の範囲を示す権限範囲情報であるがこれに限らない。例えば、通信装置102の名称やアイコン画像など、その他の情報を含んでもよい。また、認可要求者を識別するための識別子は、事前に認可サーバ101において固有の識別子を生成し、通信装置102に対し登録したものである。識別子ペア発行処理700が開始されると、識別子ペア発行モジュール501は、S701を実行する。
ステップS701では、識別子ペア発行モジュール501は、認可リクエストに含まれる認可要求情報を認可リクエスト管理モジュール502に記憶する。ステップS702では、識別子ペア発行モジュール501は、ユーザ識別子とデバイス識別子を生成する。ユーザ識別子とデバイス識別子は、認可サーバ上で一意な値であり、任意の英数字の羅列で表現される文字列である。ユーザ識別子は、同意指示を行うことができる権限を表す情報であり、情報端末103から認可サーバに送信される識別子である。また、デバイス識別子は、アクセストークンを取得することができる権限を表す情報であり、通信装置102から認可サーバ101に対して送信される識別子である。尚、ユーザ識別子とデバイス識別子には、それぞれ有効期限や利用可能な回数を設定してもよい。ステップS703では、識別子ペア発行モジュール501は、認可リクエスト管理モジュール502を用いて、S702で生成したユーザ識別子とデバイス識別子を、受信した認可要求情報に関連付けて図12に示す認可リクエストテーブルに記憶する。ステップS704では、識別子ペア発行モジュール501は、ユーザ識別子とデバイス識別子の対を通信装置102に送信(発行)する。
図12は、認可リクエストテーブルの例を示す図である。認可リクエストテーブルは、例えば、認可要求者、認可要求範囲、デバイス識別子、ユーザ識別子、アクセストークン発行許可の項目から構成される。認可要求者と認可要求範囲は、認可要求情報に含まれる情報である。認可要求者の項目は、認可要求者を識別するための識別子を記憶する。また、認可要求範囲の項目は、通信装置102が認可サーバに対して要求するアクセス権の範囲を記憶する。アクセストークン発行許可の項目は、デバイス識別子によるアクセストークン発行が許可されているかどうかを記憶する。
図8は、アクセストークン発行処理800のフローチャートである。アクセストークン発行処理800は、認可サーバ101が、通信装置102からのアクセストークン取得リクエストに応答して、アクセストークンを通信装置102に発行する処理である。アクセストークン発行処理800は、認可サーバ101が、アクセストークン取得リクエストの受信を契機に、アクセストークン発行モジュール507を起動することで実行される。
アクセストークン取得リクエストは、通信装置102がアクセストークンの取得を要求するメッセージであり、通信装置102から認可サーバ101に対し送信される。アクセストークン取得リクエストは、識別子ペア発行処理700で発行された、デバイス識別子を含むが、これに限るものではない。例えば、アクセストークン取得リクエストの送信者を識別するための情報等が含まれていてもよい。アクセストークン発行処理800が開始されると、アクセストークン発行モジュール507は、S801を実行する。
ステップS801では、アクセストークン発行モジュール507は、アクセストークン取得リクエストで受信したデバイス識別子によるアクセストークンの発行が許可されているか否かを認可リクエスト管理モジュール502によって判断する。アクセストークンの発行が許可されていると判断した場合はS803に遷移し、アクセストークンの発行が許可されていないと判断した場合はS802に遷移する。ステップS802では、アクセストークン発行モジュール507は、エラー情報を生成して、アクセストークン発行処理を終了する。尚、エラー情報は、例えば、アクセストークンの発行が許可されていない旨を通知する情報等であるが、これに限るものではない。ステップS803では、アクセストークン発行モジュール507は、アクセストークンを生成して、アクセストークン発行処理を終了する。
図9は、検証用データ発行処理900のフローチャートである。検証用データ発行処理900は、認可サーバ101が、通信端末103からの検証開始リクエストに応答して、通信端末103に検証用データを発行する処理である。検証用データ発行処理900は、検証開始リクエストの受信を契機に、認可サーバ101が、検証用データ発行モジュール503を起動することで実行される。
検証開始リクエストは、通信端末103上で、通信装置102によるアクセストークンの取得を許可または拒否するための操作の開始を要求するためのメッセージある。検証開始リクエストは、通信端末103から認可サーバ101に対して送信されるメッセージである。尚、検証開始リクエストには、グループ識別子とユーザ識別子が含まれるがこれに限らない。例えば、ユーザ識別子のみが含まれても良い。また、検証開始リクエストにはユーザ識別子が2つ以上含まれてもよい。これにより、1つの検証開始リクエストにより、複数のユーザ識別子をグループ識別子に紐づけて記憶することが可能になり、受信するメッセージの数を減らすことができる。
ここでは、グループ識別子として、検証者のユーザIDを識別するための情報を利用することを想定しているが、これに限らない。例えば、認可サーバ101や通信装置102、通信端末103が発行した任意の値をグループ識別子として利用してもよい。また、検証者のユーザIDを識別するための情報は、検証者のログイン状態を表す情報として記憶されているCookieを想定するが、これに限らない。例えば、ユーザ認証のためのIDやパスワードであってもよいし、その他のクレデンシャル情報を用いてもよい。Cookieはログイン完了後のセッション番号である。
認可サーバ101は、検証開始リクエストの受信を契機に、検証用データ発行モジュール503を起動し、検証用データ発行処理900を実行する。検証用データ発行処理900が開始されると、検証用データ発行モジュール503は、認証モジュール506を用いてS901を実行する。
ステップS901では、認証モジュール506は、検証開始リクエスト送信元の検証者に対する認証が完了しているかどうか判断する。ここで、検証者に対する認証が完了しているかどうかの判断は、検証開始リクエストによって受信したCookieを検証し、ユーザのログインが完了済みかどうか確認するにより行う。認証が完了していないと判断した場合はS902へ遷移し、認証が完了していると判断した場合はS903へ遷移する。
ステップS902では、認証モジュール506は、検証者の認証を行う。検証者の認証は、Webブラウザ511上でユーザが入力した検証者のIDとパスワードを認証モジュール506に対して送信し、正当性を検証することにより行うことを想定しているが、これに限らない。例えば、Webブラウザ511に事前に記憶されているクライアント証明書を、認証モジュール506に対して送信し、正当性を検証することにより認証を行ってもよい。認証モジュール506は、検証者の認証が完了すると、Webブラウザ511に対しCookieを送信する。
ステップS903では、検証用データ発行モジュール503は、グループ識別子管理モジュール504を利用し、検証開始リクエストで受信したユーザ識別子をグループ識別子に関連付けてグループ化テーブルに記憶する。
図13は、グループ化テーブルの例を示す図である。ここで、グループ化テーブルは、例えば、グループ識別子、ユーザ識別子の項目から構成される。尚、グループ記憶及び管理を行うグループ識別子管理モジュール504において、1つのグループ識別子に関連付けられるユーザ識別子の個数に上限を設けてもよい。ユーザ識別子の個数が上限に達した場合、グループ識別子管理モジュール504はWebブラウザ511に対し、上限に達した旨のメッセージを、後述する検証用データに含み送信する。例えば、認可サーバ101のセキュリティポリシーにより、検証者が一度の認可操作で認可可能な通信装置数に上限が存在する場合、上限に達した旨のメッセージを送信することで、検証者の不要な認可操作を抑制することができる。
ステップS904では、検証用データ発行モジュール503は、グループ識別子管理モジュール504を用いて、受信したグループ識別子と同一のグループ識別子に関連付けられたユーザ識別子を探索する。ここで、ユーザ識別子の探索は、グループ識別子管理モジュール504の記憶するグループ化テーブルから、受信したグループ識別子と同一のグループ識別子に関連付けられたユーザ識別子を検索することで行う。
ステップS905では、検証用データ発行モジュール503は、認可リクエスト管理モジュール502を用いて、S904で探索されたユーザ識別子に関連付けられた認可要求情報を探索する。ここで、認可要求情報の探索は、認可リクエスト管理モジュールの記憶する認可リクエストテーブルから、探索されたユーザ識別子に関連付けられた情報を検索することによって行う。
ステップS906では、検証用データ発行モジュール503は、S904で探索されたユーザ識別子と、S905で探索された認可要求情報を基に検証用データを生成する。ここで、検証用データは、グループ識別子に紐づけられた全てのユーザ識別子の対となるデバイス識別子によるアクセストークン取得を許可することのできる許可URIや、認可要求情報を含むがこれに限らない。例えば、グループ識別子に紐づけられた全てのユーザ識別子の対となるデバイス識別子によるアクセストークン取得を拒否するためのURIを含んでもよい。また、検証者が特定の通信装置を選択するためのデータを含んでもよい。これにより、検証者は1回の認可操作で特定の通信装置を許可する対象から除外したり、特定の通信装置を許可する対象にしたりすることができる。さらに、検証用データは、通信端末103における検証用URI受信モジュール512を呼び出すURIを含んでもよい。例えば、検証用URI受信モジュール512がQRコード(登録商標)リーダであった場合、検証者が通信端末103においてWebブラウザからQRコードリーダへ手動で操作を切り替える必要がある。これに対し、検証用データに検証用URI受信モジュール512を呼び出すURIを付加することによって、検証者はWebブラウザ上での簡単な操作でQRコードリーダへ切り替えることが可能になる。
ステップS907では、検証用データ発行モジュール503は、生成した検証用データを通信端末103に送信(発行)する。
図10は、同意受理処理1000のフローチャートである。同意受理処理1000は、認可サーバ101が、通信端末103による許可URIへのアクセスに応答して、認可の同意を受理する処理である。同意受理処理1000は、認可サーバ101が、許可URIへのアクセスを契機に、同意受理モジュール505を起動することによって実行される。
認可サーバは、許可URIへのアクセスにより通信端末103からグループ識別子と選択情報を受信する。ここで、選択情報は検証者が認可に対する同意を行った対象の通信装置を識別するための情報である。選択情報は、ユーザ識別子であるがこれに限らない。例えば、許可と拒否を表現する識別子でも良い。選択情報は、認可を拒否する通信装置に発行したユーザ識別子であるがこれに限らない。例えば、認可を許可する通信装置に発行したユーザ識別子であってもよいし、認可の可否を表す情報を通信装置の数だけ含んでもよい。
ステップS1001では、同意受理モジュール505は、認証モジュール506を用いて、許可URIへのアクセスに含まれるCookieを基にユーザIDを判別する。ステップS1002では、同意受理モジュール505は、グループ識別子管理モジュール504を用い、グループ化テーブルの記憶する検証者のユーザIDに対して関連付けられたユーザ識別子を全て探索する。ステップS1003では、同意受理モジュール505は、ステップ1002で取得されたユーザ識別子全てに対し、S1004とS1005を繰り返す。
ステップS1004では、同意受理モジュール505は、許可URIへのアクセスで受信した選択情報を基に、ユーザ識別子の対になるデバイス識別子によるアクセストークン取得が許可されているか判断する。ここでは、認可サーバ101が選択情報として拒否された通信装置を識別する情報を受信するものとして説明を行う。同意受理モジュール505は、処理対象のユーザ識別子と同一のユーザ識別子を選択情報として受信したか確認する。同一のユーザ識別子を選択情報として受信していた場合、同意受理モジュール505は、ユーザ識別子の対になるデバイス識別子によるアクセストークンの取得が許可されていないと判断する。一方、同一のユーザ識別子を選択情報として受信していなかった場合、同意受理モジュール505は、ユーザ識別子の対になるデバイス識別子によるアクセストークンの取得が許可されていると判断する。S1004で、ユーザ識別子の対になるデバイス識別子によるアクセストークンの取得が許可されていると判断された場合はS1005へ遷移し、許可されていないと判断された場合はS1006へ遷移する。
ステップS1005では、同意受理モジュール505は、認可リクエスト管理モジュール502を用いて、認可リクエストテーブルにおけるユーザ識別子と対になるデバイス識別子によるアクセストークンの取得を許可状態にする。
ステップS1006では、同意受理モジュール505は、取得されたユーザ識別子全てに対する処理が完了した場合、同意受理処理を終了する。完了していない場合、S1003に戻り、他のユーザ識別子に対する処理を行う。
尚、上述の説明では、S1004でアクセストークンの取得が許可されていないと判断した場合はS1006へ進むようにしたが、当該ユーザ識別子とデバイス識別子を認可リクエスト管理モジュール502から削除してもよい。これにより、認可リクエスト管理モジュールの利用するメモリ容量を削減できる。
<処理例>
図6は、アクセストークンの発行に係る処理例を示すシーケンス図である。本処理例では、2台の通信装置102(通信装置102A、通信装置102B)が、認可サーバ101に対し認可を要求する。次に、検証者が通信端末103を用いて認可サーバ101の発行した許可URIにアクセスする。その後、認可サーバ101は、許可URIへのアクセスに基づき、通信装置102Aと102Bへのアクセストークン発行を許可する。
通信装置102Aは、認可サーバ101に認可要求である認可リクエスト601を送信する。尚、認可リクエスト601は、通信装置102Aに対するユーザの入力操作を契機に送信されるがこれに限らない。例えば、通信端末103から、BLEによる所定の信号を受信した場合や、他の通信装置から信号を受信した場合にも開始しうる。
認可サーバ101は、認可リクエスト601を受信すると、識別子ペア発行モジュール501を起動し、識別子ペア発行処理700を開始する。
認可サーバ101は、識別子ペア発行処理700を終了すると、通信装置102Aに認可応答である認可レスポンス602を送信する。ここで、認可レスポンスは、識別子発行処理によって発行されたデバイス識別子とユーザ識別子を含むがこれに限らない。例えば、ユーザ識別子の有効期限やデバイス識別子の有効期限など、その他の情報が含まれていてもよい。尚、ここでは、通信装置102Aは認可サーバ101に対し、認可要求情報として「Camera001」と「Upload Browse」を送信したものとする。また、認可サーバ101は、通信装置102Aに対し、デバイス識別子とユーザ識別子として、「DeviceCode001」と「UserCode001」を送信したものとする。
また、通信装置102Bは、認可サーバ101に認可リクエスト603を送信する。認可サーバ101は、認可リクエスト603を受信すると、識別子ペア発行処理700を開始する。
認可サーバ101は、識別子ペア発行処理700が終了すると、通信装置102Bへデバイス識別子とユーザ識別子を含む、認可レスポンス604を送信する。尚、ここでは、通信装置102Bは認可サーバ101に対し、認可要求情報として「Camera002」と「Upload」を送信したものとする。また、認可サーバ101は、通信装置102Bに対し、デバイス識別子とユーザ識別子として、「DeviceCode002」と「UserCode002」を送信したものとする。
図12は、認可リクエスト管理モジュールの記憶する認可リクエストテーブルの例を示す図である。具体的には、上述の通信装置102Aおよび通信装置102Bのそれぞれに対して識別子ペアを発行した直後の状態を示している。
次に、通信装置102Aは、認可サーバ101にアクセストークン取得リクエスト605を送信する。アクセストークン取得リクエスト605は、認可レスポンス602によって通信装置102Aが受信したデバイス識別子を含む。尚、アクセストークン取得リクエスト605は、認可レスポンス602を通信装置102Aが受信したことを契機に、通信装置102Aがアクセストークン取得モジュール509を起動することによって送信される。また、ここでは、通信装置102Aは、アクセストークンの取得が完了するまで、一定期間毎にアクセストークン取得リクエスト605を送信するものとするが、これに限らない。例えば、通信装置102Aに対するユーザの入力操作や、通信端末103からBLEによる所定の信号を受信した場合にも送信され得る。認可サーバ101は、アクセストークン取得リクエストを受信すると、アクセストークン発行モジュール507を起動し、アクセストークン発行処理800を実行する。
S801において、認可リクエスト管理モジュール502は記憶した認可リクエストテーブルから、「DeviceCode001」に対応するアクセストークン発行許可の項目を参照する。参照したアクセストークン発行許可の値は「No」であるので、認可リクエスト管理モジュールはアクセストークン発行が許可されていないと判断し、S802に遷移する。S802で、アクセストークン発行モジュール507はエラー情報を発行する。認可サーバ101は通信装置102Aに対し、アクセストークン取得レスポンス606を送信する。アクセストークン取得レスポンス606はエラー情報を含む。
また、通信装置102Bは、認可サーバ101にアクセストークン取得リクエスト607を送信する。アクセストークン取得リクエスト607に係る処理は、上述のアクセストークン取得リクエスト605に係る処理と同様であるため、説明を省略する。
通信装置102Aは、通信端末103の検証用URI受信モジュール512に操作移譲メッセージ609を送信する。ここで、操作移譲メッセージ609は、認可レスポンス602に含まれるユーザ識別子と検証用URIを含み、近距離無線通信106を用いて送信される。尚、操作移譲メッセージ609は、認可レスポンス602の受信を契機に検証用URI送信モジュール508を起動することで送信されるが、これに限らない。例えば、通信装置102Aに対するユーザの入力操作や、通信端末103からBLEによる所定の信号を受信した場合にも開始しうる。
通信端末103は、検証用URI受信モジュール512からWebブラウザ511を経由して、検証要求である検証開始リクエスト610を認可サーバ101に送信する。検証開始リクエスト610は、認可レスポンス602で認可サーバ101が通信装置102Aに対して送信したユーザ識別子を含む。また、検証開始リクエスト610は、検証用URI受信モジュール512が、例えば、操作移譲メッセージ609の受信を契機に、検証用URIに対して送信するが、これに限らない。例えば、あらかじめ検証用URI受信モジュール512が受信する操作移譲メッセージの数を決めておき、受信したユーザ識別子の数が規定値に達した時に一度に送信してもよいし、通信端末103に対する、ユーザの操作を契機に送信するなどしてもよい。
認可サーバ101は、検証開始リクエスト610を受信したことを契機に、検証用データ発行モジュール503を起動し、検証用データ発行処理900を実行する。検証用データ発行モジュール503は、S901において、検証者が認証済みでないと判断し、S902へ遷移する。S902において、認証モジュール506は認証検証者の認証を行う。また、S902において、検証者の認証が完了した時点で、ユーザIDが明らかになる。ここで、検証者のユーザIDは「UserA」であるものとする。データ発行モジュールは、S902からS907を実行し、検証用データを発行する。その後、認可サーバ101は、通信端末103のWebブラウザ511に検証用データを送信する。
Webブラウザ511は、検証用データを受信すると、検証用データを基に同意要求画面1101を表示する。図11は、同意要求画面の例を示す図である。図11(A)に示す同意要求画面1101は、通信装置102Aに関する同意を指定する画面である。同意要求画面1101は、例えば、許可する認可要求者を選択するためのチェックボックス、認可要求者の情報、認可に同意するためのボタン、認可を拒否するためのボタンなどを含む。検証者はチェックボックスにおけるチェックを外すことによって、特定の通信機器を同意の対象から外すことができる。ここでは、同意要求画面においてユーザの許可URIに対する操作が行われなかった(すなわち、認可の許可または拒否のボタン操作が行われなかった)ものとして説明を続ける。
通信装置102Bは、検証用URI受信モジュール512に対し操作移譲メッセージ612を送信する。操作移譲メッセージ612は、認可レスポンス604で認可サーバ101が通信装置102Bに対して送信したユーザ識別子と検証用URIを含む。検証用URI受信モジュール512は、操作移譲メッセージ612の受信を契機に、Webブラウザ511を経由し、認可サーバ101に対して検証開始リクエスト613を送信する。検証開始リクエスト613は、認可レスポンス604で認可サーバが通信装置102Aに対して送信したユーザ識別子とS902で発行されたCookieを含む。認可サーバ101は、検証開始リクエスト613を受信したことを契機に、検証用データ発行モジュール503を起動し、検証用データ発行処理900を実行する。検証用データ発行モジュール503は、S901において、検証開始リクエスト613で受信したCookieを基に検証者の認証が済んでいると判断し、S903へ遷移する。検証用データ発行モジュール503は、S903からS906を実行し、検証用データを発行する。
図13は、グループ識別子管理モジュール504の記憶するグループ化テーブルの例を示す図である。具体的には、上述の通信装置102Aおよび通信装置102Bのそれぞれに対する検証用データを通信端末103(Webブラウザ511)に発行した直後の状態を示している。認可サーバ101は、Webブラウザ511に対し、検証用データ614を送信する。
Webブラウザ511は、検証用データ614の受信を契機に、検証用データ614を基に同意要求画面1102を表示する。図11(B)に示す同意要求画面1102は、通信装置102A及び通信装置102Bに関する同意をまとめて指定可能な画面である。同意要求画面1102は、複数の認可要求に関する情報のリスト表示や、各認可要求に関する情報に対応するチェックボックス、認可に同意するためのボタン、認可を拒否するためのボタンを含む。認可要求に関する情報は、認可を要求している通信装置の識別子と認可要求情報である。これにより、ユーザは許可のボタンを押すことで、認可サーバ101が通信装置102Aと通信装置102Bに対してまとめて認可を与えることを許可することができる。また、ユーザは、所望の通信装置を選択する(チェックボックスをチェックする)ことで、選択した通信装置をアクセス権付与の認可対象から外したり加えたりすることができる。ここでは、通信装置102Aと通信装置102Bの両方に対してアクセス権を許可するものとして説明を行う。
Webブラウザ511は、認可サーバ101に対して許可URIへのアクセス615を行う。許可URIへのアクセス615は、例えば、検証者がWebブラウザ511上の許可に同意するためのボタンを押下することによって行われる。許可URIへのアクセス615は、例えば、グループ識別子と、認可に対する同意の対象を識別するための選択情報が含まれる。選択情報は、認可を拒否したい通信装置に対して発行されたユーザ識別子である。
認可サーバ101は、許可URIへのアクセス615の受付を契機に、同意受理モジュール505を起動し、同意受理処理1000を実行する。同意受理モジュール505は、S1001を実行し、S1002へ遷移する。S1002で、同意受理モジュール505は、処理の結果として「UserCode001」と「UserCode002」を取得する。
S1003で、同意受理モジュールは、「UserCode001」と「UserCode002」に対して処理を行う。選択情報が許可URIへのアクセス615に含まれていなかったとすると、ユーザ識別子「UserCode001」に対しS1005へ遷移する。認可リクエスト管理モジュールは、ユーザ識別子「UserCode001」に対して、認可リクエストテーブルの「UserCode001」に対応するアクセストークン発行許可を「Yes」に変える。「UserCode002」に対しても、「UserCode001」と同様にS1005の処理が行わる。
「UserCode001」と「UserCode002」に対する処理が完了すると、同意受理モジュールは、同意受理処理を終了する。認可サーバ101は、Webブラウザ511に対して完了通知616を送信する。完了通知616は、同意受理が完了した旨を検証者に対して通知するための情報を含む。
通信装置102Aは、認可サーバ101に対して、アクセストークン取得要求であるアクセストークン取得リクエスト617を送信する。アクセストークン取得リクエスト617に対するアクセストークン発行処理では、S801において、「DeviceCode001」によるアクセストークンの発行が許可されていると判断される。アクセストークン発行モジュール507は、S803において、通信装置102Aに対しアクセストークンを発行する。認可サーバは通信装置102Aに対して、アクセストークン取得レスポンス618を送信する。アクセストークン取得レスポンス618は、アクセストークン発行処理によって発行されたアクセストークンを含む。
通信装置102Bは、認可サーバ101に対してアクセストークン取得リクエスト619を送信する。アクセストークン取得リクエスト619に対するアクセストークン発行処理では、S801において、「DeviceCode002」によるアクセストークンの発行が許可されていると判断される。アクセストークン発行モジュール507は、S803において、通信装置102Bに対しアクセストークンを発行する。認可サーバは通信装置102Bに対して、アクセストークン取得レスポンス620を送信する。アクセストークン取得レスポンス620は、アクセストークン発行処理によって発行されたアクセストークンを含む。
このようにして、操作者(検証者)は、1回の認可操作で複数の通信装置102に対するアクセストークンの発行可否を指定することが可能となる。なお、許可URIに対するアクセスや、グループ識別子に対応するユーザ識別子の追加などのグループ識別子に対する操作が一定時間行われなかった場合、該当するグループ識別子及びユーザ識別子をグループ識別子管理モジュールから削除してもよい。これにより、グループ識別子の管理に要するメモリ利用を低減することが可能となる。
以上説明したとおり第1実施形態によれば、認可サーバ101は、複数の通信装置102に対する認可情報(アクセストークン)の付与をまとめて許可する許可URIを生成し、通信端末103に送信する。そして、認可サーバ101は、通信端末103による許可URIへのアクセスに基づいて複数の通信装置102に対する認可情報の付与を決定する。これにより、通信端末103の操作者(検証者)は、1回の認可操作で複数の通信装置102に対するアクセストークンの発行可否を指定することが可能となる。すなわち、操作者による指示回数を削減することができる。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
発明は上記実施形態に制限されるものではなく、発明の精神及び範囲から離脱することなく、様々な変更及び変形が可能である。従って、発明の範囲を公にするために請求項を添付する。
101 認可サーバ; 102 通信装置; 103 通信端末

Claims (13)

  1. リソースに対する通信装置のアクセス権を管理する管理装置であって、
    アクセス権の認可要求を通信装置から受信する第1の受信手段と、
    前記認可要求に含まれる情報に基づいて生成したデバイス識別子とユーザ識別子とを含む認可応答を前記通信装置に送信する第1の送信手段と、
    前記通信装置から前記ユーザ識別子を通知され操作移譲がされた通信端末から、前記ユーザ識別子を含む検証要求を受信する第2の受信手段と、
    前記検証要求に対する応答として、検証用データを前記通信端末に送信する第2の送信手段と、
    前記通信端末による前記検証用データに基づくアクセスを受け付ける受付手段と、
    前記受付手段におけるアクセスの受け付けに基づいて、前記通信装置に対するアクセス権付与の可否を決定する決定手段と、
    を有し、
    前記第2の受信手段が前記通信端末から複数の検証要求を受信した場合、前記第2の送信手段は、該複数の検証要求それぞれに対応する複数の通信装置へのアクセス権の付与をまとめて指示可能な検証用データを前記通信端末に送信する
    ことを特徴とする管理装置。
  2. 前記通信装置から該通信装置のデバイス識別子を含むアクセストークン取得要求を受信する第3の受信手段と、
    前記アクセストークン取得要求に含まれるデバイス識別子に対して前記決定手段によりアクセス権が付与されている場合に、アクセストークンを前記通信装置に送信する第3の送信手段と、
    を更に有する
    ことを特徴とする請求項1に記載の管理装置。
  3. 前記第2の受信手段が前記通信端末から複数の検証要求を受信しかつ該複数の検証要求それぞれに含まれるユーザ識別子が同一のユーザを示す場合に、前記第2の送信手段は、前記複数の通信装置へのアクセス権の付与をまとめて指示可能な検証用データを前記通信端末に送信する
    ことを特徴とする請求項1又は2に記載の管理装置。
  4. 前記検証要求は1以上のユーザ識別子を含んでおり、
    前記複数の検証要求が同一のユーザ識別子を含む場合、該複数の検証要求それぞれに含まれるユーザ識別子が同一のユーザを示すと判断する
    ことを特徴とする請求項3に記載の管理装置。
  5. 複数のユーザ識別子をグループ化するグループ識別子を記憶するグループ記憶手段を更に有し、
    前記検証要求はグループ識別子を更に含んでおり、
    前記複数の検証要求それぞれに含まれるグループ識別子が同一である場合、該複数の検証要求それぞれに含まれるユーザ識別子が同一のユーザを示すと判断する
    ことを特徴とする請求項3に記載の管理装置。
  6. 前記第2の送信手段は、前記検証要求に含まれるグループ識別子に関連付けられたユーザ識別子の個数が上限に達している場合、上限に達した旨を通知する情報を含む前記検証用データを前記通信端末に送信する
    ことを特徴とする請求項5に記載の管理装置。
  7. 前記認可要求は、要求するアクセス権の範囲を示す権限範囲情報、前記通信装置を識別するための識別子、前記通信装置の名称、前記通信装置を示すアイコン画像、の少なくとも1つを含む認可情報を含む
    ことを特徴とする請求項1乃至6の何れか1項に記載の管理装置。
  8. 前記第1の受信手段により受信した認可要求に含まれる情報と、前記第1の送信手段により送信した認可応答に含まれる情報と、を関連付けて記憶する記憶手段を更に有する
    ことを特徴とする請求項1乃至7の何れか1項に記載の管理装置。
  9. 前記検証用データは、前記検証要求に含まれるユーザ識別子と同一のグループに含まれるユーザ識別子に関連付けられた1以上の通信装置の情報を含む
    ことを特徴とする請求項1乃至8の何れか1項に記載の管理装置。
  10. 前記検証用データは、ネットワークにおける前記受付手段の位置を示すURIを含む
    ことを特徴とする請求項1乃至9の何れか1項に記載の管理装置。
  11. 前記受付手段は、前記通信端末による前記検証用データに基づくアクセスを受け付けた際に、1以上の通信装置それぞれに対するアクセス権付与の可否を受け付ける
    ことを特徴とする請求項1乃至10の何れか1項に記載の管理装置。
  12. リソースに対する通信装置のアクセス権を管理する管理装置の制御方法であって、
    アクセス権の認可要求を通信装置から受信する第1の受信工程と、
    前記認可要求に含まれる情報に基づいて生成したデバイス識別子とユーザ識別子とを含む認可応答を前記通信装置に送信する第1の送信工程と、
    前記通信装置から前記ユーザ識別子を通知され操作移譲がされた通信端末から、前記ユーザ識別子を含む検証要求を受信する第2の受信工程と、
    前記検証要求に対する応答として、検証用データを前記通信端末に送信する第2の送信工程と、
    前記通信端末による前記検証用データに基づくアクセスを受け付ける受付工程と、
    前記受付工程におけるアクセスの受け付けに基づいて、前記通信装置に対するアクセス権付与の可否を決定する決定工程と、
    を含み、
    前記第2の受信工程において前記通信端末から複数の検証要求を受信した場合、前記第2の送信工程では、該複数の検証要求それぞれに対応する複数の通信装置へのアクセス権の付与をまとめて指示可能な検証用データを前記通信端末に送信する
    ことを特徴とする管理装置の制御方法。
  13. コンピュータを、請求項1乃至11の何れか1項に記載の管理装置の各手段として機能させるためのプログラム。
JP2019012454A 2019-01-28 2019-01-28 管理装置およびその制御方法 Active JP7170550B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019012454A JP7170550B2 (ja) 2019-01-28 2019-01-28 管理装置およびその制御方法
US16/744,239 US11451542B2 (en) 2019-01-28 2020-01-16 Management apparatus and control method for same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019012454A JP7170550B2 (ja) 2019-01-28 2019-01-28 管理装置およびその制御方法

Publications (2)

Publication Number Publication Date
JP2020119458A true JP2020119458A (ja) 2020-08-06
JP7170550B2 JP7170550B2 (ja) 2022-11-14

Family

ID=71731807

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019012454A Active JP7170550B2 (ja) 2019-01-28 2019-01-28 管理装置およびその制御方法

Country Status (2)

Country Link
US (1) US11451542B2 (ja)
JP (1) JP7170550B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3111203B1 (fr) * 2020-06-08 2023-02-10 Evidian Dispositif informatique et procédé pour l’authentification d’un utilisateur
CN112637264B (zh) * 2020-11-23 2023-04-21 阿波罗智联(北京)科技有限公司 一种信息交互方法、装置、电子设备及存储介质
CN115495783B (zh) * 2022-09-20 2023-05-23 北京三维天地科技股份有限公司 一种配置式的数据服务暴露解决方法及系统
CN116232775B (zh) * 2023-05-09 2023-07-18 北京天辰信科技有限公司 一种基于权限设置的一对多通讯方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150278548A1 (en) * 2014-03-28 2015-10-01 Nxp B.V. Nfc-based authorization of access to data from a third party device
JP2017091207A (ja) * 2015-11-10 2017-05-25 富士通株式会社 情報提供システム、情報提供プログラム、及び情報提供方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5930847B2 (ja) * 2011-06-29 2016-06-08 キヤノン株式会社 サーバーシステムおよび制御方法およびプログラム
JP6268242B1 (ja) 2016-08-22 2018-01-24 株式会社エヌ・ティ・ティ・データ サーバおよびトークン発行方法
JP2019046059A (ja) * 2017-08-31 2019-03-22 キヤノン株式会社 権限委譲システム、制御方法、およびプログラム
EP3506588A1 (en) * 2017-12-27 2019-07-03 InterDigital CE Patent Holdings Method of authenticating access to a wireless communication network and corresponding apparatus

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150278548A1 (en) * 2014-03-28 2015-10-01 Nxp B.V. Nfc-based authorization of access to data from a third party device
JP2017091207A (ja) * 2015-11-10 2017-05-25 富士通株式会社 情報提供システム、情報提供プログラム、及び情報提供方法

Also Published As

Publication number Publication date
US20200244657A1 (en) 2020-07-30
US11451542B2 (en) 2022-09-20
JP7170550B2 (ja) 2022-11-14

Similar Documents

Publication Publication Date Title
CN106856475B (zh) 授权服务器以及认证协作系统
KR102624700B1 (ko) IoT 장치와 애플리케이션 간의 생체 식별 및 검증
JP7170550B2 (ja) 管理装置およびその制御方法
TWI438642B (zh) 供應數位身份表徵的系統及方法
TWI432000B (zh) 供應數位身份表徵
US9065828B2 (en) System for delegation of authority, access management service system, medium, and method for controlling the system for delegation of authority
WO2017136579A1 (en) Decentralized virtual trustless ledger for ticketing control
CN106341234B (zh) 一种授权方法及装置
JP6675163B2 (ja) 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN110138718A (zh) 信息处理系统及其控制方法
KR20180048600A (ko) 법률 서면을 전자적으로 제공하는 시스템 및 방법
US9686257B2 (en) Authorization server system, control method thereof, and storage medium
CN104054321A (zh) 针对云服务的安全管理
JP2014232433A (ja) 画像形成装置、サーバー装置、情報処理方法及びプログラム
WO2015200749A1 (en) Providing secure seamless access to enterprise devices
EP3528468A1 (en) Profile information sharing
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP2008047022A (ja) 携帯端末装置による情報共有システム
US10027642B2 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
JP2020035079A (ja) システム、及びデータ処理方法
JP6334940B2 (ja) 通信装置、通信装置の制御方法およびプログラム
JP2017055154A (ja) 生成装置、端末装置、生成方法、生成プログラム及び認証処理システム
CN109840766B (zh) 一种设备控制方法及其相关设备
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20210103

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210113

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221101

R151 Written notification of patent or utility model registration

Ref document number: 7170550

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151