JP2021060744A - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
JP2021060744A
JP2021060744A JP2019184050A JP2019184050A JP2021060744A JP 2021060744 A JP2021060744 A JP 2021060744A JP 2019184050 A JP2019184050 A JP 2019184050A JP 2019184050 A JP2019184050 A JP 2019184050A JP 2021060744 A JP2021060744 A JP 2021060744A
Authority
JP
Japan
Prior art keywords
token
user
authentication server
information
access token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019184050A
Other languages
English (en)
Other versions
JP7354745B2 (ja
Inventor
文久 鈴木
Fumihisa Suzuki
文久 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019184050A priority Critical patent/JP7354745B2/ja
Priority to US16/890,369 priority patent/US20210105263A1/en
Publication of JP2021060744A publication Critical patent/JP2021060744A/ja
Application granted granted Critical
Publication of JP7354745B2 publication Critical patent/JP7354745B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】情報処理装置側にユーザの認証に基づきWebサービスを利用するための情報であるトークンを保持するとき、認証サーバにて当該トークンに紐付くユーザが認証されない事態が生じた場合に、当該Webサービスを利用することができない仕組みを提供する。【解決手段】メモリ20は、ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶する。プロセッサ22は、管理情報を受け付け、受け付けた管理情報に紐付けられてメモリ20に記憶されているリフレッシュトークンを認証サーバに送信し、送信したリフレッシュトークンが有効であることが認証サーバにて確認された場合に認証サーバから送信されるアクセストークンを受信し、受信したアクセストークンを用いてWebサービスを利用する。【選択図】図2

Description

本発明は、情報処理装置、情報処理システム及びプログラムに関する。
認証サーバによってユーザが認証された場合に、Webサービスを利用するための資格情報であるアクセストークンを認証サーバからユーザに提供する仕組みが考えられる。この場合、ユーザは、アクセストークンを用いてWebサービスを利用することが許可される。
特許文献1には、Webサービスを利用するための資格情報であるアクセストークンを記憶し、そのアクセストークンを用いてWebサービスを利用する複合機が記載されている。
米国特許第9,148,548号
ところで、Webサービスを利用するためのアクセストークンを、Webサービスを利用しないときも、Webサービスを利用するときに利用される装置に記憶させておき、Webサービスを利用するときには当該装置に記憶されているアクセストークンを用いてWebサービスを利用することが考えられる。しかし、この場合では、認証サーバに登録されていたユーザが認証サーバに登録されなくなった場合等のように認証サーバにてユーザが認証されない事態が生じても、当該装置に記憶されているアクセストークンを用いてWebサービスを利用することができてしまうという事態が生じる。
本発明の目的は、情報処理装置側にユーザの認証に基づきWebサービスを利用するための情報であるトークンを保持するとき、認証サーバにて当該トークンに紐付くユーザが認証されない事態が生じた場合に、当該Webサービスを利用することができない仕組みを提供することにある。
請求項1に係る発明は、メモリとプロセッサとを有し、前記メモリは、ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶し、前記プロセッサは、管理情報を受け付け、受け付けた管理情報に紐付けられて前記メモリに記憶されているリフレッシュトークンを認証サーバに送信し、送信したリフレッシュトークンが有効であることが前記認証サーバにて確認された場合に前記認証サーバから送信されるアクセストークンを受信し、受信したアクセストークンを用いて前記Webサービスを利用する、情報処理装置である。
請求項2に係る発明は、前記プロセッサは、更に、受け付けた管理情報に紐付けられたリフレッシュトークンが前記メモリに記憶されていない場合、前記認証サーバにてユーザを認証するための認証情報の入力をユーザに要求する画面を表示装置に表示させ、認証情報を受け付け、受け付けた認証情報を前記認証サーバに送信し、送信した認証情報によって前記認証サーバにて認証が成功した場合に前記認証サーバから送信されるアクセストークンとリフレッシュトークンとを受信し、受け付けた管理情報と受け付けた認証情報と前記認証サーバから受信したリフレッシュトークンとを紐付けて前記メモリに記憶させ、前記認証サーバから受信したアクセストークンを用いて前記Webサービスを利用する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記プロセッサは、更に、ユーザが自装置からログアウトした場合、自装置からアクセストークンを削除する、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記認証サーバによって、Webサービス毎に、Webサービスを利用するためのアクセストークンが発行され、前記プロセッサは、更に、ユーザによって指定されたWebサービスを識別するための情報とリフレッシュトークンとを前記認証サーバに送信し、送信したリフレッシュトークンが有効であることが前記認証サーバにて確認された場合に前記認証サーバから送信される、ユーザによって指定されたWebサービスを利用するためのアクセストークンを受信し、受信したアクセストークンを用いて、ユーザによって指定されたWebサービスを利用する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項5に係る発明は、情報処理装置と認証サーバとを含み、前記情報処理装置は、第1メモリと第1プロセッサとを有し、前記第1メモリは、ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶し、前記第1プロセッサは、管理情報を受け付け、受け付けた管理情報に紐付けられて前記メモリに記憶されているリフレッシュトークンを前記認証サーバに送信し、前記認証サーバは、第2プロセッサを有し、前記第2プロセッサは、前記情報処理装置から送信されてきたリフレッシュトークンを受信し、受信したリフレッシュトークンの有効性を検証し、受信したリフレッシュトークンが有効である場合、アクセストークンを前記情報処理装置に送信し、前記第1プロセッサは、更に、前記認証サーバから送信されたアクセストークンを受信し、受信したアクセストークンを用いて前記Webサービスを利用する、情報処理システムである。
請求項6に係る発明は、ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶するメモリを有するコンピュータに、管理情報を受け付けさせ、受け付けた管理情報に紐付けられて前記メモリに記憶されているリフレッシュトークンを認証サーバに送信させ、送信したリフレッシュトークンが有効であることが前記認証サーバにて確認された場合に前記認証サーバから送信されるアクセストークンを受信させ、受信したアクセストークンを用いて前記Webサービスを利用させる、プログラムである。
請求項1,5,6に係る発明によれば、情報処理装置側にユーザの認証に基づきWebサービスを利用するための情報であるトークンを保持するとき、認証サーバにて当該トークンに紐付くユーザが認証されない事態が生じた場合に、当該Webサービスを利用することができない仕組みを提供することができる。
請求項2に係る発明によれば、リフレッシュトークンがメモリに記憶されていない場合であっても、認証を行うことができる。
請求項3に係る発明によれば、ユーザがログアウトした場合であってもアクセストークンを削除しない場合と比べて、アクセストークンが漏洩する可能性が低くなる。
請求項4に係る発明によれば、Webサービス毎のアクセストークンを情報処理装置に記憶させておかなくても、各Webサービスを利用することができる。
本実施形態に係る情報処理システムの構成を示すブロック図である。 本実施形態に係る端末装置のハードウェアの構成を示すブロック図である。 本実施形態に係る端末装置の機能的な構成を示すブロック図である。 本実施形態に係る認証サーバの構成を示すブロック図である。 認証に関する処理の流れを示すフローチャートを示す図である。 Webサービスを利用するときの処理の流れを示すフローチャートを示す図である。 認証に関する処理を説明するための図である。 認証に関する処理を説明するための図である。
図1を参照して、本実施形態に係る情報処理システムについて説明する。図1には、本実施形態に係る情報処理システムの構成の一例が示されている。
本実施形態に係る情報処理システムは、一例として、1又は複数の端末装置10と、認証サーバ12と、サービス提供装置14とを含む。
端末装置10、認証サーバ12及びサービス提供装置14は、他の装置と通信する機能を有する。その通信は、ケーブルを利用する有線通信であってもよいし、無線通信であってもよい。つまり、各装置は、他の装置等とケーブルによって物理的に接続されて、情報を互いに送受信してもよいし、無線通信によって互いに情報を送受信してもよい。無線通信として、例えば、近距離無線通信やWi−Fi(登録商標)等が用いられる。これら以外の規格の無線通信が用いられてもよい。近距離無線通信は、例えば、Bluetooth(登録商標)やRFID(Radio Frequency Identifier)やNFC等である。各装置は、LAN(Local Area Network)やインターネット等の通信経路Nを介して他の装置と通信してもよい。
端末装置10は、ユーザによって利用される装置である。端末装置10は、例えば、パーソナルコンピュータ(以下、「PC」と称する)、タブレットPC、スマートフォン、携帯電話、画像処理装置、又は、その他の装置である。画像処理装置は、例えば、スキャン機能、プリント機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を有する装置(例えば複合機)である。もちろん、これら以外の装置が端末装置10であってもよい。
認証サーバ12は、ユーザを認証するように構成されている。ユーザの認証が成功した場合、認証サーバ12は、サービス提供装置14が提供するWebサービスを利用するための第1資格情報であるアクセストークンと、アクセストークンを取得するための第2資格情報であるリフレッシュトークンとを出力する。認証サーバ12は、例えば、OpenID Providerである。
アクセストークンは、ユーザがWebサービスを利用することが許可されていることを示す情報である。例えば、アクセストークンは、英数字等の文字がランダムに並んだ一意な文字列である。アクセストークンに有効期限が設定されてもよい。有効期限が経過したアクセストークンを用いてWebサービスを利用することは許可されない。また、アクセストークンに電子署名が付されてもよい。
リフレッシュトークンは、ユーザがアクセストークンを取得することが許可されていることを示す情報である。例えば、リフレッシュトークンは、英数字等の文字がランダムに並んだ一意な文字列である。例えば、アクセストークンの有効期限が過ぎた場合、リフレッシュトークンを用いることで、アクセストークンを更新し、更新後のアクセストークンを取得することができる。リフレッシュトークンに有効期限が設定されてもよい。有効期限が経過したリフレッシュトークンを用いてアクセストークンを取得することは許可されない。
アクセストークンとリフレッシュトークンとに有効期限が設定される場合、例えば、リフレッシュトークンには、アクセストークンの有効期限よりも長い有効期限が設定される。例えば、リフレッシュトークンには1か月程度の有効期限が設定され、アクセストークンには数十分や数時間や数日程度の有効期限や設定される。もちろん、これらの時間が一例に過ぎない。
認証サーバ12は、端末装置10からリフレッシュトークンを受信すると、受信したリフレッシュトークンに紐付けられているアクセストークンを更新し、更新後のアクセストークンと、更新後のアクセストークンを更に更新するための新たなリフレッシュトークンとを端末装置10に送信する。端末装置10は、更新後のアクセストークンを用いてWebサービスを利用することが許可される。アクセストークンが更新された場合、更新前の古いアクセストークンは無効化され、古いアクセストークンを用いてWebサービスを利用することはできない。また、アクセストークンを更新するために用いられた古いリフレッシュトークンは無効化され、古いリフレッシュトークンを用いてアクセストークンを更新することはできない。
サービス提供装置14は、Webサービスを提供するように構成されている。Webサービスは、例えば、インターネット等のネットワーク上にてアプリケーションを提供するサービスや、その他のサービスである。例えば、Webメールや、SNS(ソーシャルネットワーキングサービス)や、インターネット上にて動画や音楽を提供するサービスや、インターネット上にて商品の販売や予約等を行うサービスや、インターネット上の検索サービスや、インターネット上にて情報を提供するサービスや、インターネット上にて決済手段を提供するサービス等が、Webサービスの一例に相当する。もちろん、これら以外のWebサービスがサービス提供装置14によって提供されてもよい。
ユーザは、アクセストークンを用いることで、サービス提供装置14が提供するWebサービスを利用することが許可される。Webサービス毎に異なるアクセストークンが生成されてもよい。この場合、ユーザは、当該ユーザに与えられたアクセストークンに紐付くWebサービスを利用することが許可される。
図2を参照して、端末装置10のハードウェアの構成について説明する。図2には、端末装置10のハードウェアの構成の一例が示されている。
端末装置10は、例えば、通信装置16と、UI18と、メモリ20と、プロセッサ22と、読取装置24とを含む。なお、読取装置24は端末装置10に含まれずに、端末装置10とは別の装置として情報処理システムに含まれてもよい。端末装置10が複合機等の画像処理装置である場合、端末装置10は、更に、原稿を光学的に読み取ることで画像データを生成する装置であるであるスキャナや、画像を用紙上にプリントする装置であるプリンタ等を含む。
通信装置16は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置16は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置16は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
UI18はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI18は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI18に含まれてもよいし、音を発するスピーカがUI18に含まれてもよい。
メモリ20は、各種の情報を記憶する1又は複数の記憶領域を構成する記憶装置である。メモリ20は、例えば、ハードディスクドライブ、RAM、DRAM、ROM、光ディスク、その他の記憶装置、又は、それらの組み合わせである。1又は複数のメモリ20が端末装置10に含まれている。
プロセッサ22は、端末装置10の各部の動作を制御するように構成されている。例えば、プロセッサ22は、通信装置16を用いて各装置と通信してもよいし、UI18の表示装置に情報を表示させてもよいし、UI18を介して入力された情報を受け付けてもよいし、情報をメモリ20に記憶させてもよいし、メモリ20から情報を読み出してもよい。プロセッサ22は、メモリを有してもよい。
読取装置24は、情報が記憶されている記憶装置から情報を読み取るように構成されている。例えば、読取装置24は、ICカードから情報を読み取る。別の例として、読取装置24は、スキャナやカメラ等の装置であり、光学的な処理によって情報を読み取ってもよい。
以下、図3を参照して、端末装置10の機能的な構成について説明する。図3には、端末装置10の機能的な構成の一例が示されている。
受付部26は、認証情報を受け付けるように構成されている。認証情報は、認証サーバ12に対するユーザの認証に用いられる情報である。認証情報は、例えば、ユーザを一意に識別するためのユーザ識別情報(例えばユーザID)ユーザIDとパスワードとを含む情報である。ユーザの生体情報(例えば、指紋、網膜、顔、血管、音声等)が認証情報として用いられてもよい。
処理部28は、認証サーバ12との間で情報を送受信するように構成されている。例えば、処理部28は、受付部26が受け付けた認証情報を認証サーバ12に送信する。また、処理部28は、認証サーバ12から送信されてきたアクセストークンやリフレッシュトークンを受信する。また、処理部28は、情報を第1記憶部30や第2記憶部32等に記憶させる。
第1記憶部30は、ユーザ毎に、ユーザに紐付けられた管理情報と、ユーザを一意に識別するためのユーザ識別情報と、当該ユーザによって利用されることが許可されたリフレッシュトークンとを紐付けて記憶する記憶領域である。管理情報は、例えば、ユーザに紐付けられたICカードに記憶されているカードIDである。リフレッシュトークンは認証サーバ12から取得される。なお、認証情報として生体情報が用いられる場合、生体情報とリフレッシュトークンとが紐付けられて第1記憶部30に記憶されてもよい。
第2記憶部32は、アクセストークンとリフレッシュトークンとを紐付けて記憶する記憶領域である。アクセストークンとリフレッシュトークンは認証サーバ12から取得される。
ユーザが端末装置10からログアウトすると、第2記憶部32に記憶されているアクセストークンとリフレッシュトークンは削除される。第1記憶部30に記憶されている情報は削除されない。
利用部34は、アクセストークンを用いてWebサービスを利用するように構成されている。例えば、利用部34は、アクセストークンをサービス提供装置14に送信する。アクセストークンの有効性が、サービス提供装置14、認証サーバ12、これらの組み合わせ、又は、その他の装置によって検証される。アクセストークンの有効性が検証されて、アクセストークンが有効であることが確認された場合、利用部34は、サービス提供装置14が提供するWebサービスを利用することが許可される。アクセストークンが無効であることが確認された場合(つまり、アクセストークンが有効であることが確認されなかった場合)、利用部34は、サービス提供装置14が提供するWebサービスを利用することが許可されない。
上述した受付部26、処理部28及び利用部34は、プロセッサ22によって実現される。その実現のためにメモリが用いられてもよい。第1記憶部30及び第2記憶部32は、メモリ20によって構成される記憶領域である。
以下、図4を参照して、認証サーバ12の構成について説明する。図4には、認証サーバ12のハードウェアの構成及び機能的な構成の一例が示されている。
認証サーバ12は、例えば、通信装置36と、UI38と、メモリ40と、プロセッサ42とを含む。
通信装置36は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置36は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置36は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
UI38はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI38は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI38に含まれてもよいし、音を発するスピーカがUI38に含まれてもよい。
メモリ40は、各種の情報を記憶する1又は複数の記憶領域を構成する記憶装置である。メモリ40は、例えば、ハードディスクドライブ、RAM、DRAM、ROM、光ディスク、その他の記憶装置、又は、それらの組み合わせである。1又は複数のメモリ40が認証サーバ12に含まれている。
プロセッサ42は、認証サーバ12の各部の動作を制御するように構成されている。例えば、プロセッサ42は、通信装置36を用いて各装置と通信してもよいし、UI38の表示装置に情報を表示させてもよいし、UI38を介して入力された情報を受け付けてもよいし、情報をメモリ40に記憶させてもよいし、メモリ40から情報を読み出してもよい。プロセッサ42は、メモリを有してもよい。
ユーザ情報記憶部44は、認証サーバ12に登録されているユーザについての認証情報が記憶される記憶領域である。また、後述するトークン発行部48によってアクセストークンとリフレッシュトークンとが発行されると、アクセストークンとリフレッシュトークンとが認証情報に紐付けられてユーザ情報記憶部44に記憶される。ユーザ情報記憶部44は、メモリ40によって構成される記憶領域である。
認証部46は、認証情報を用いてユーザを認証するように構成されている。例えば、認証部46は、端末装置10から送信されてきた認証情報がユーザ情報記憶部44に記憶されている場合、認証を成功させ、端末装置10から送信されてきた認証情報がユーザ情報記憶部44に記憶されていない場合、認証を失敗させる。
トークン発行部48は、アクセストークンとリフレッシュトークンとを発行するように構成されている。例えば、認証情報に基づいてユーザの認証が成功した場合、トークン発行部48は、アクセストークンとリフレッシュトークンとを発行する。発行されたアクセストークンとリフレッシュトークンは、認証サーバ12から端末装置10に送信される。トークン発行部48は、アクセストークンに有効期限を設定してもよい。有効期限は、予め定められていてもよいし、管理者等によって設定されてもよい。トークン発行部48は、リフレッシュトークンに有効期限を設定してもよい。アクセストークンの有効期限とリフレッシュトークンの有効期限は同じであってもよいし、異なっていてもよい。例えば、アクセストークンの有効期限は、リフレッシュトークンの有効期限よりも短い期限が設定される。
また、トークン発行部48は、リフレッシュトークンに基づいて、当該リフレッシュトークンに紐付けられているアクセストークンを更新し、更新後のアクセストークンと、更新後のアクセストークンを更に更新するための新たなリフレッシュトークンとを発行するように構成されている。更新後のアクセストークンと新たなリフレッシュトークンは、認証サーバ12から端末装置10に送信される。
例えば、端末装置10から認証サーバ12にリフレッシュトークンが送信されてくると、トークン発行部48は、当該リフレッシュトークンを受信し、当該リフレッシュトークンの有効性を検証する。当該リフレッシュトークンに紐付けられている認証情報がユーザ情報記憶部44に記憶されている場合、トークン発行部48は、当該リフレッシュトークンは有効であると判断する。当該リフレッシュトークンに紐付けられている認証情報がユーザ情報記憶部44に記憶されていない場合、トークン発行部48は、当該リフレッシュトークンは有効ではない(つまり無効である)と判断する。例えば、認証サーバ12に登録されているユーザが無効なユーザに設定された場合や、認証サーバ12からユーザが削除された場合等に、当該ユーザの認証情報が認証サーバ12から削除されることが考えられる。また、当該リフレッシュトークンに紐付けられている認証情報がユーザ情報記憶部44に記憶されている場合であっても、当該リフレッシュトークンに設定されている有効期限が過ぎている場合、トークン発行部48は、当該リフレッシュトークンは有効ではないと判断する。当該リフレッシュトークンに紐付けられている認証情報がユーザ情報記憶部44に記憶されており、かつ、当該リフレッシュトークンに設定されている有効期限が過ぎていない場合、トークン発行部48は、当該リフレッシュトークンは有効であると判断する。また、当該リフレッシュトークンに紐付けられている認証情報に含まれているパスワードがリセットされた場合、トークン発行部48は、当該リフレッシュトークンは有効ではないと判断してもよい。
リフレッシュトークンが有効であることが確認された場合、トークン発行部48は、アクセストークンを更新し、更新後のアクセストークンと新たなリフレッシュトークンとを発行する。アクセストークンが更新された場合、トークン発行部48は、更新前の古いアクセストークンとアクセストークンの更新に用いられた古いリフレッシュトークンとを無効化する。
リフレッシュトークンが有効ではない(つまり無効である)ことが確認された場合、トークン発行部48は、アクセストークンを更新せず、更新後のアクセストークンと新たなリフレッシュトークンとを発行しない。
トークン発行部48は、プロセッサ42によって実現される。その実現のためにメモリが用いられてもよい。
以下、図5を参照して、認証に関する処理の流れについて説明する。図5には、認証に関する処理の流れを示すフローチャートが示されている。
まず、ユーザが、管理情報の一例であるカードIDが記憶されているICカードを読取装置24にかざす(S01)。これにより、ICカードに記憶されているカードIDが読取装置24によって読み取られる。例えば、ユーザが端末装置10にログインするために、ICカードを読取装置24にかざす。
次に、処理部28は、ICカードから読み取られたカードIDに紐付けられているユーザ識別情報(例えばユーザID)とリフレッシュトークンとが、第1記憶部30に記憶されているか否かを確認する。つまり、処理部28は、第1記憶部30において、カードIDに紐付けられているユーザ識別情報とリフレッシュトークンとを検索する。
カードIDに紐付けられているユーザ識別情報とリフレッシュトークンとが第1記憶部30に記憶されていない場合(S02,No)、受付部26は、認証サーバ12にてユーザを認証するための認証情報の入力をユーザに要求する画面をUI18の表示装置に表示させる(S03)。
ユーザがUI18を操作して認証情報(例えばユーザIDとパスワード)を入力すると、受付部26は、ユーザによって入力された認証情報を受け付ける。処理部28は、受付部26が受け付けた認証情報と、認証サーバ12に対してユーザの認証を要求する情報とを、認証サーバ12に送信する(S04)。
認証サーバ12の認証部46は、端末装置10から送信されてきた認証情報を受信し、受信した認証情報に基づいてユーザの認証を行う。当該認証情報がユーザ情報記憶部44に記憶されている場合、認証は成功する。当該認証情報がユーザ情報記憶部44に記憶されていない場合、認証は失敗する。
認証が失敗した場合(S05,No)、処理は終了する。例えば、認証サーバ12は、認証が失敗したことを示す情報を端末装置10に送信する。UI18の表示装置には、認証が失敗したことを示す情報が表示される。認証が失敗した場合、ユーザは端末装置10にログインすることが許可されない。この場合、ユーザは、端末装置10にログインしなければ利用することが許可されない機能を利用することが許可されない。
認証が成功した場合(S05,Yes)、処理部28は、Webサービスを利用するためのアクセストークンと、当該アクセストークンを更新するためのリフレッシュトークンとを取得する(S06)。より詳しく説明すると、認証が成功した場合、トークン発行部48は、Webサービスを利用するためのアクセストークンと、当該アクセストークンを更新するためのリフレッシュトークンとを発行する。認証サーバ12は、アクセストークンとリフレッシュトークンとを端末装置10に送信する。処理部28は、認証サーバ12から送信されてきたアクセストークンとリフレッシュトークンとを受信する。
次に、処理部28は、取得したアクセストークンとリフレッシュトークンとをメモリ20に記憶させる(S07)。より詳しく説明すると、処理部28は、S01にて読み取られたカードIDと、S04にてユーザによって入力された認証情報に含まれるユーザ識別情報(例えばユーザID)と、取得したリフレッシュトークンとを紐付けて第1記憶部30に記憶させる。また、処理部28は、取得したアクセストークンとリフレッシュトークンとを第2記憶部32に記憶させる。
また、認証が成功した場合、ユーザは端末装置10にログインすることが許可される。この場合、ユーザは、端末装置10にログインしなければ利用することが許可されない機能を利用することが許可される。
ユーザが端末装置10からログアウトした場合、処理部28は、第2記憶部32に記憶されているアクセストークンとリフレッシュトークンとを削除する。なお、ユーザが認証サーバ12によって認証されたことを示す情報であるIDトークンが認証サーバ12から端末装置10に送信されて、第2記憶部32に記憶されてもよい。この場合、ユーザが端末装置10からログアウトすると、IDトークンも第2記憶部32から削除される。
ユーザが端末装置10にログインしているときに、端末装置10のUI18を操作してWebサービスの利用を指示すると、利用部34は、第2記憶部32に記憶されているアクセストークンを用いてWebサービスを利用する。
カードIDに紐付けられているユーザ識別情報とリフレッシュトークンとが第1記憶部30に記憶されている場合(S02,Yes)、処理部28は、当該リフレッシュトークンを認証サーバ12に送信することで、当該リフレッシュトークンに紐付けられているアクセストークンの更新を要求する(S08)。
認証サーバ12のトークン発行部48は、端末装置10から送信されてきたリフレッシュトークンを受信すると、当該リフレッシュトークンの有効性を検証する。
リフレッシュトークンが有効である場合、アクセストークンの更新は成功する(S09,Yes)。つまり、当該リフレッシュトークンが有効である場合、トークン発行部48は、当該リフレッシュトークンに紐付けられているアクセストークンを更新し、更新後のアクセストークンと、更新後のアクセストークンを更に更新するための新たなリフレッシュトークンとを発行する。
更新後のアクセストークンと新たなリフレッシュトークンとは、認証サーバ12から端末装置10に送信される。これにより、端末装置10の処理部28は、更新後のアクセストークンと新たなリフレッシュトークンとを取得する(S06)。処理部28は、更新後のアクセストークンと新たなリフレッシュトークンとを第2記憶部32に記憶させる(S07)。また、処理部28は、カードIDとユーザ識別情報とに紐付けられて第1記憶部30に記憶されているリフレッシュトークンを削除又は無効化し、カードIDとユーザ識別情報とに新たなリフレッシュトークンを紐付けて第1記憶部30に記憶させる(S07)。利用部34は、第2記憶部32に記憶されている更新後のアクセストークンを用いてWebサービスを利用することが許可される。
リフレッシュトークンが有効ではない場合、アクセストークンの更新は成功しない(S09,No)。この場合、処理はS03に移行する。
以下、図6を参照して、Webサービスを利用するときの処理の流れについて説明する。図6には、Webサービスを利用するときの処理の流れを示すフローチャートが示されている。
例えば、ユーザが端末装置10にログインしているときに、端末装置10のUI18を操作してWebサービスの利用を指示すると、利用部34は、当該Webサービスを利用するためにアクセストークンを再取得する必要があるか否かを判断する。例えば、Webサービスの仕様によって、アクセストークンを再取得する必要がある場合がある。
アクセストークンを再取得する必要がない場合(S10,No)、利用部34は、ユーザによって指定されたWebサービスを利用するためのアクセストークンを第2記憶部32から取得し(S11)、当該アクセストークンをサービス提供装置14に送信する(S12)。
端末装置10からサービス提供装置14にアクセストークンが送信されると、当該アクセストークンの有効性が検証される(S13)。この検証は、サービス提供装置14によって行われてもよいし、認証サーバ12によって行われてもよいし、サービス提供装置14と認証サーバ12との両方によって行われてもよいし、他の装置によって行われてもよい。
例えば、サービス提供装置14は、アクセストークンと、当該アクセストークンの有効性の検証の要求を示す情報とを認証サーバ12に要求する。認証サーバ12の認証部46は、サービス提供装置14からアクセストークンを受信すると、当該アクセストークンの有効性を検証する。例えば、認証部46は、アクセストークンの有効期限が過ぎていない場合、アクセストークンは有効であると判断し、アクセストークンの有効期限が過ぎている場合、アクセストークンは有効ではないと判断する。別の例として、認証部46は、アクセストークンに電子署名が付されている場合、アクセストークンは有効であると判断し、アクセストークンに電子署名が付されていない場合、アクセストークンは有効ではないと判断してもよい。認証部46は、有効性の検証の結果を示す情報(つまり、アクセストークンが有効であるか否かを示す情報)をサービス提供装置14に送信する。なお、これらの処理がサービス提供装置14によって実行されてもよい。
アクセストークンが有効である場合(S14,Yes)、サービス提供装置14は、当該アクセストークンを用いることで利用が許可されるWebサービスを端末装置10に提供する(S15)。
アクセストークンが有効ではない場合(S14,No)、サービス提供装置14は、当該アクセストークンを用いることで利用が許可されるWebサービスを端末装置10に提供しない(S16)。
アクセストークンの再取得が必要な場合(S10,Yes)、処理部28は、リフレッシュトークンとスコープ情報とを認証サーバ12に送信し、アクセストークンの再取得を認証サーバ12に要求する(S17)。スコープ情報は、利用対象のWebサービスの機能を示す情報であり、再取得されるアクセストークンは、その機能を利用するためのアクセストークンである。認証サーバ12においては、端末装置10から送信されてきたリフレッシュトークンとスコープ情報とに基づいて、アクセストークンが更新されて、Webサービスの機能を利用するためのアクセストークンが発行される。当該アクセストークンと新たなリフレッシュトークンとが、認証サーバ12から端末装置10に送信され、端末装置10によって取得される。
アクセストークンの再取得の要求に応じてアクセストークンの更新が成功し、端末装置10によるアクセストークンの再取得が成功した場合(S18,Yes)、処理はS12に移行する。
アクセストークンの更新が成功せず、端末装置10によるアクセストークンの再取得が成功しなかった場合(S18,No)、処理は終了する。
なお、Webサービスの仕様によってはS10,S17,S18の処理が実行されず、第2記憶部32に記憶されているアクセストークンを用いてWebサービスが利用される。
以下、図7及び図8を参照して、認証に関する処理について詳しく説明する。図7及び図8には、認証に関する処理の流れが示されている。
図7を参照して、ユーザαが初めて端末装置10にログインするときの処理について説明する。
まず、ユーザαは、端末装置10にログインするために、自身のICカードを読取装置24にかざす(S20)。例えば、ICカードにはカードID「11111」が記憶されている。このカードID「11111」は、ユーザαに紐付けられている情報である。当該ICカードを読取装置24にかざすことで、当該ICカードからカードID「11111」が読み取られる。
次に、処理部28は、読取装置24によって読み取られたカードID「11111」を検索キーとして用いて、カードID「11111」に紐付けられて第1記憶部30に記憶されているユーザIDとリフレッシュトークンとの組み合わせを検索する(S21)。
ここでは一例として、カードID「11111」に紐付けられているユーザIDとリフレッシュトークンとの組み合わせは、第1記憶部30に記憶されていないものとする。例えば、ユーザαが初めて端末装置10にログインする場合には、カードID「11111」に紐付けられているユーザIDとリフレッシュトークンとの組み合わせは、第1記憶部30に記憶されていない。
カードID「11111」に紐付けられているユーザIDとリフレッシュトークンとの組み合わせが第1記憶部30に記憶されていない場合、受付部26は、認証サーバ12にてユーザを認証するための認証情報(例えばユーザIDとパスワード)の入力をユーザに要求する画面をUI18の表示装置に表示させる(S22)。
ユーザαはその画面にて、自身の認証情報の一例であるユーザID「ユーザA」とパスワード「abcde」とを入力する(S23)。受付部26は、ユーザαによって入力されたユーザID「ユーザA」とパスワード「abcde」とを受け付けて処理部28に出力する。
次に、処理部28は、受付部26によって受け付けられたユーザID「ユーザA」とパスワード「abcde」とを認証サーバ12に送信し、認証サーバ12に対してユーザαの認証を要求する(S24)。
認証サーバ12の認証部46は、ユーザID「ユーザA」とパスワード「abcde」とを受信し、これらに基づいてユーザαの認証を行う(S25)。ユーザID「ユーザA」とパスワード「abcde」との組み合わせが、ユーザ情報記憶部44に記憶されている場合、認証が成功する。その組み合わせが、ユーザ情報記憶部44に記憶されていない場合、認証は失敗する。認証サーバ12にユーザαが登録されるときに、ユーザαのユーザID「ユーザA」とパスワード「abcde」とが設定されてユーザ情報記憶部44に記憶される。ここでは、ユーザαは認証サーバ12に登録されており、ユーザαのユーザID「ユーザA」とパスワード「abcde」とがユーザ情報記憶部44に記憶されているものとする。この場合、認証サーバ12に対するユーザαの認証は成功する。
認証サーバ12に対するユーザαの認証が成功した場合、トークン発行部48は、サービス提供装置14が提供するWebサービスを利用するためのアクセストークンAT1と、アクセストークンAT1を更新するためのリフレッシュトークンRT1とを発行する。トークン発行部48は、アクセストークンAT1とリフレッシュトークンRT1とを紐付けてメモリ40に記憶させる。また、トークン発行部48は、ユーザαのユーザID「ユーザA」とパスワード「abcde」とリフレッシュトークンRT1とを紐付けてユーザ情報記憶部44に記憶させる。
発行されたアクセストークンAT1とリフレッシュトークンRT1とは、認証サーバ12から端末装置10に送信される(S26)。処理部28は、アクセストークンAT1とリフレッシュトークンRT1とを受信する。処理部28は、この受信をもって、認証サーバ12に対するユーザαの認証が成功したことを認識し、ユーザαが端末装置10にログインすることを許可する。なお、認証サーバ12に対するユーザαの認証が成功したことを示す情報が、認証サーバ12から端末装置10に送信されてもよい。
認証サーバ12に対するユーザαの認証が失敗した場合、アクセストークンとリフレッシュトークンとは認証サーバ12から端末装置10に送信されず、ユーザαが端末装置10にログインすることが許可されない。
処理部28は、アクセストークンAT1とリフレッシュトークンRT1とを認証サーバ12から受信すると、S20にてICカードから読み取られたカードID「11111」と、S23にてユーザαによって入力されたユーザID「ユーザA」と、リフレッシュトークンRT1とを紐付けて第1記憶部30に記憶させる(S27)。
また、処理部28は、アクセストークンAT1とリフレッシュトークンRT1とを紐付けて第2記憶部32に記憶させる(S28)。
サービス提供装置14が提供するWebサービスを利用するときには、利用部34は、第2記憶部32に記憶されているアクセストークンAT1をサービス提供装置14に送信する(S29)。アクセストークンAT1が有効であると判断されると、ユーザαは、サービス提供装置14が提供するWebサービスを端末装置10にて利用することが許可される。例えば、ユーザαがUI18を操作してWebサービスの利用を指示すると、利用部34は、アクセストークンAT1をサービス提供装置14に送信する。
ユーザαが端末装置10からログアウトした場合、処理部28は、第2記憶部32に記憶されているアクセストークンAT1とリフレッシュトークンRT1とを削除する。ユーザαが端末装置10からログアウトしても、第1記憶部30に記憶されている、カードID「11111」とユーザID「ユーザA」とリフレッシュトークンRT1との組み合わせは、第1記憶部30から削除されない。
以下、図8を参照して、ユーザαによる端末装置10へのログインが2回目のログインであるときの処理について説明する。
まず、ユーザαは、端末装置10にログインするために、自身のICカードを読取装置24にかざす(S30)。ICカードにはカードID「11111」が記憶されており、当該ICカードを読取装置24にかざすことで、当該ICカードからカードID「11111」が読み取られる。
次に、処理部28は、読取装置24によって読み取られたカードID「11111」を検索キーとして用いて、カードID「11111」に紐付けられて第1記憶部30に記憶されているユーザIDとリフレッシュトークンとの組み合わせを検索する(S31)。
ユーザαによる端末装置10へのログインが始めてのログインではなく、2回目以降のログインである場合、ユーザαのユーザID「ユーザA」とリフレッシュトークンが、カードID「11111」に紐付けられて第1記憶部30に記憶されている。上述したように、ユーザαが初めて端末装置10にログインするときには、S23にてユーザID「ユーザA」が入力され、S27にて、カードID「11111」と、そのユーザID「ユーザA」と、S26にて認証サーバ12から端末装置10に送信されたリフレッシュトークンRT1とが紐付けられて第1記憶部30に記憶される。
このように、カードID「11111」とユーザID「ユーザA」とリフレッシュトークンRT1とが紐付けられて第1記憶部30に記憶されているため、ユーザID「ユーザA」とリフレッシュトークンRT1とが検索される。
処理部28は、カードID「11111」とユーザID「ユーザA」とリフレッシュトークンRT1との組み合わせを第1記憶部30から取得する(S32)。
次に、処理部28は、リフレッシュトークンRT1を認証サーバ12に送信することで、リフレッシュトークンRT1に紐付けられているアクセストークンの更新を要求する(S33)。
認証サーバ12のトークン発行部48は、端末装置10から送信されてきたリフレッシュトークンRT1の有効性を検証する(S34)。上述したように、ユーザID「ユーザA」とパスワード「abcde」とがリフレッシュトークンRT1に紐付けられてユーザ情報記憶部44に記憶されているため、トークン発行部48は、リフレッシュトークンRT1は有効であると判断する。リフレッシュトークンRT1に有効期限が設定されている場合、ユーザID「ユーザA」とパスワード「abcde」とがリフレッシュトークンRT1に紐付けられてユーザ情報記憶部44に記憶されており、有効期限が過ぎていない場合、トークン発行部48は、リフレッシュトークンRT1は有効であると判断する。有効期限が過ぎている場合、トークン発行部48は、リフレッシュトークンRT1は有効ではないと判断する。また、リフレッシュトークンRT1に紐付けられているパスワードがリセットされた場合、トークン発行部48は、リフレッシュトークンRT1は有効ではないと判断してもよい。認証サーバ12にてユーザαが無効なユーザに設定された場合や、認証サーバ12からユーザαが削除された場合等に、ユーザID「ユーザA」とパスワード「abcde」がユーザ情報記憶部44から削除される。この場合、トークン発行部48は、リフレッシュトークンRT1は有効ではないと判断する。このように、リフレッシュトークンRT1を用いてユーザαの認証が行われる。
リフレッシュトークンRT1が有効である場合、トークン発行部48は、リフレッシュトークンRT1に紐付けられているアクセストークンAT1を更新することで、新たなアクセストークンAT2を発行する(S35)。また、トークン発行部48は、アクセストークンAT2を更新するための新たなリフレッシュトークンRT2を発行する。トークン発行部48は、古いアクセストークンAT1と古いリフレッシュトークンRT1とを無効化する。無効化された古いアクセストークンAT1を用いてWebサービスを利用することができず、無効化された古いリフレッシュトークンRT1を用いてアクセストークンを更新することができない。トークン発行部48は、新たなアクセストークンAT2と新たなリフレッシュトークンRT2とを紐付けてメモリ40に記憶させる。また、トークン発行部48は、ユーザαのユーザID「ユーザA」とパスワード「abcde」とに紐付けられているリフレッシュトークンRT1を削除又は無効化し、ユーザID「ユーザA」とパスワード「abcde」とに新たなリフレッシュトークンRT2を紐付けてユーザ情報記憶部44に記憶させる。
発行されたアクセストークンAT2とリフレッシュトークンRT2とは、認証サーバ12から端末装置10に送信される(S36)。処理部28は、アクセストークンAT2とリフレッシュトークンRT2とを受信する。処理部28は、この受信をもって、認証サーバ12に対するユーザαの認証が成功したことを認識し、ユーザαが端末装置10にログインすることを許可する。なお、認証サーバ12に対するユーザαの認証が成功したことを示す情報が、認証サーバ12から端末装置10に送信されてもよい。
リフレッシュトークンRT1が有効ではない場合、トークン発行部48は、アクセストークンAT1を更新しない。この場合、更新後のアクセストークンと新たなリフレッシュトークンは、認証サーバ12から端末装置10に送信されず、ユーザαが端末装置10にログインすることが許可されない。例えば、リフレッシュトークンRT1が有効でないことを示す情報が認証サーバ12から端末装置10に送信され、認証が失敗したことを示す情報が端末装置10のUI18の表示装置に表示される。
処理部28は、アクセストークンAT2とリフレッシュトークンRT2とを認証サーバ12から受信すると、処理部28は、カードID「11111」とユーザID「ユーザA」とに紐付けられて第1記憶部30に記憶されているリフレッシュトークンRT1を削除又は無効化し、カードID「11111」とユーザID「ユーザA」とに新たなリフレッシュトークンRT2を紐付けて第1記憶部30に記憶させる(S37)。
また、処理部28は、アクセストークンAT2とリフレッシュトークンRT2とを紐付けて第2記憶部32に記憶させる(S38)。なお、端末装置10の1回目の利用が終了してユーザが端末装置10からログアウトしたことで、アクセストークンAT1とリフレッシュトークンRT1は第2記憶部32から既に削除されている。
サービス提供装置14が提供するWebサービスを利用するときには、利用部34は、第2記憶部32に記憶されているアクセストークンAT2をサービス提供装置14に送信する(S39)。アクセストークンAT2が有効であると判断されると、ユーザαは、サービス提供装置14が提供するWebサービスを端末装置10にて利用することが許可される。例えば、ユーザαがUI18を操作してWebサービスの利用を指示すると、利用部34は、アクセストークンAT2をサービス提供装置14に送信する。
ユーザαが端末装置10からログアウトした場合、処理部28は、第2記憶部32に記憶されているアクセストークンAT2とリフレッシュトークンRT2とを削除する。ユーザαが端末装置10からログアウトしても、第1記憶部30に記憶されている、カードID「11111」とユーザID「ユーザA」とリフレッシュトークンRT2との組み合わせは、第1記憶部30から削除されない。
ユーザαによる端末装置10へのログインが3回目以降のログインであるときも、2回目のログインのときと同様の処理が実行される。
認証サーバ12によって、Webサービス毎に異なるアクセストークンが発行されてもよい。例えば、ユーザが端末装置10にログインした後にUI18を操作して、目的のWebサービスを指定すると、処理部28は、ユーザによって指定されたWebサービスを識別するための情報と、当該ユーザのユーザIDに紐付けられて第1記憶部30に記憶されているリフレッシュトークンとを認証サーバ12に送信する。トークン発行部48は、当該リフレッシュトークンの有効性を検証する。当該リフレッシュトークンが有効である場合、トークン発行部48は、ユーザによって指定されたWebサービスを利用するためのアクセストークンを発行する。当該アクセストークンは、認証サーバ12から端末装置10に送信される。利用部34は、当該アクセストークンを用いて、ユーザによって指定されたWebサービスを利用する。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU:Central Processing Unit、等)や、専用のプロセッサ(例えばGPU:Graphics Processing Unit、ASIC:Application Specific Integrated Circuit、FPGA:Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
10 端末装置、12 認証サーバ、14 サービス提供装置。

Claims (6)

  1. メモリとプロセッサとを有し、
    前記メモリは、
    ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶し、
    前記プロセッサは、
    管理情報を受け付け、
    受け付けた管理情報に紐付けられて前記第1メモリに記憶されているリフレッシュトークンを認証サーバに送信し、
    送信したリフレッシュトークンが有効であることが前記認証サーバにて確認された場合に前記認証サーバから送信されるアクセストークンを受信し、
    受信したアクセストークンを用いて前記Webサービスを利用する、
    情報処理装置。
  2. 前記プロセッサは、更に、
    受け付けた管理情報に紐付けられたリフレッシュトークンが前記メモリに記憶されていない場合、前記認証サーバにてユーザを認証するための認証情報の入力をユーザに要求する画面を表示装置に表示させ、
    認証情報を受け付け、
    受け付けた認証情報を前記認証サーバに送信し、
    送信した認証情報によって前記認証サーバにて認証が成功した場合に前記認証サーバから送信されるアクセストークンとリフレッシュトークンとを受信し、
    受け付けた管理情報と受け付けた認証情報と前記認証サーバから受信したリフレッシュトークンとを紐付けて前記メモリに記憶させ、
    前記認証サーバから受信したアクセストークンを用いて前記Webサービスを利用する、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記プロセッサは、更に、
    ユーザが自装置からログアウトした場合、自装置からアクセストークンを削除する、
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記認証サーバによって、Webサービス毎に、Webサービスを利用するためのアクセストークンが発行され、
    前記プロセッサは、更に、
    ユーザによって指定されたWebサービスを識別するための情報とリフレッシュトークンとを前記認証サーバに送信し、
    送信したリフレッシュトークンが有効であることが前記認証サーバにて確認された場合に前記認証サーバから送信される、ユーザによって指定されたWebサービスを利用するためのアクセストークンを受信し、
    受信したアクセストークンを用いて、ユーザによって指定されたWebサービスを利用する、
    ことを特徴とする請求項1に記載の情報処理装置。
  5. 情報処理装置と認証サーバとを含み、
    前記情報処理装置は、第1メモリと第1プロセッサとを有し、
    前記第1メモリは、
    ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶し、
    前記第1プロセッサは、
    管理情報を受け付け、
    受け付けた管理情報に紐付けられて前記メモリに記憶されているリフレッシュトークンを前記認証サーバに送信し、
    前記認証サーバは、第2プロセッサを有し、
    前記第2プロセッサは、
    前記情報処理装置から送信されてきたリフレッシュトークンを受信し、
    受信したリフレッシュトークンの有効性を検証し、
    受信したリフレッシュトークンが有効である場合、アクセストークンを前記情報処理装置に送信し、
    前記第1プロセッサは、更に、
    前記認証サーバから送信されたアクセストークンを受信し、
    受信したアクセストークンを用いて前記Webサービスを利用する、
    情報処理システム。
  6. ユーザに紐付けられた管理情報と、Webサービスを利用するための第1資格情報であるアクセストークンを取得するための第2資格情報であるリフレッシュトークンとを紐付けて記憶するメモリを有するコンピュータに、
    管理情報を受け付けさせ、
    受け付けた管理情報に紐付けられて前記メモリに記憶されているリフレッシュトークンを認証サーバに送信させ、
    送信したリフレッシュトークンが有効であることが前記認証サーバにて確認された場合に前記認証サーバから送信されるアクセストークンを受信させ、
    受信したアクセストークンを用いて前記Webサービスを利用させる、
    プログラム。
JP2019184050A 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム Active JP7354745B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019184050A JP7354745B2 (ja) 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム
US16/890,369 US20210105263A1 (en) 2019-10-04 2020-06-02 Information processing system, information processing apparatus, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019184050A JP7354745B2 (ja) 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2021060744A true JP2021060744A (ja) 2021-04-15
JP7354745B2 JP7354745B2 (ja) 2023-10-03

Family

ID=75275089

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019184050A Active JP7354745B2 (ja) 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム

Country Status (2)

Country Link
US (1) US20210105263A1 (ja)
JP (1) JP7354745B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114520744A (zh) * 2022-02-28 2022-05-20 佛山众陶联供应链服务有限公司 一种web系统前端自动鉴权和登录不刷新的方法及系统
CN114978605A (zh) * 2022-04-25 2022-08-30 联仁健康医疗大数据科技股份有限公司 页面访问方法、装置、电子设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015005222A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
JP2016018529A (ja) * 2014-07-11 2016-02-01 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
JP2019061324A (ja) * 2017-09-25 2019-04-18 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2019061580A (ja) * 2017-09-27 2019-04-18 キヤノン株式会社 デバイスと、その制御方法とプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015005222A (ja) * 2013-06-21 2015-01-08 キヤノン株式会社 認可サーバーシステムおよびその制御方法、並びにプログラム
JP2016018529A (ja) * 2014-07-11 2016-02-01 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
JP2019061324A (ja) * 2017-09-25 2019-04-18 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
JP2019061580A (ja) * 2017-09-27 2019-04-18 キヤノン株式会社 デバイスと、その制御方法とプログラム

Also Published As

Publication number Publication date
JP7354745B2 (ja) 2023-10-03
US20210105263A1 (en) 2021-04-08

Similar Documents

Publication Publication Date Title
US9967261B2 (en) Method and system for secure authentication
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP2017107396A (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP5710565B2 (ja) 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
JP7354745B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP7202500B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
US20140215586A1 (en) Methods and systems for generating and using a derived authentication credential
JP2019161405A (ja) 認証サーバ装置、認証システム及び認証方法
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP7395938B2 (ja) 情報処理装置、情報処理システム及びプログラム
TWI612436B (zh) 自然人憑證認證方法
JP2021081813A (ja) プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
JP6805627B2 (ja) 情報処理装置及びプログラム
JP7338386B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7271779B1 (ja) 情報処理装置、情報処理方法、およびプログラム
JP7247416B1 (ja) 情報処理装置、情報処理方法、およびプログラム
WO2021205659A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP2022170250A (ja) プロファイル取得プログラム、電子情報記憶媒体、及びプロファイル取得方法
JP2022046024A (ja) 情報処理装置及び情報処理プログラム
JP2020154767A (ja) サービス提供装置、サービス提供プログラム、及びサービス提供システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230724

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230904

R150 Certificate of patent or registration of utility model

Ref document number: 7354745

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150