JP2023120720A - 認証装置、及び認証方法 - Google Patents

認証装置、及び認証方法 Download PDF

Info

Publication number
JP2023120720A
JP2023120720A JP2022023728A JP2022023728A JP2023120720A JP 2023120720 A JP2023120720 A JP 2023120720A JP 2022023728 A JP2022023728 A JP 2022023728A JP 2022023728 A JP2022023728 A JP 2022023728A JP 2023120720 A JP2023120720 A JP 2023120720A
Authority
JP
Japan
Prior art keywords
account information
service
unit
authentication
provision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2022023728A
Other languages
English (en)
Other versions
JP7404415B2 (ja
Inventor
▲徳▼人 ▲柳▼澤
Tokuhito Yanagisawa
理映 白石
Rie Shiraishi
好和 柿畑
Yoshikazu Kakihata
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2022023728A priority Critical patent/JP7404415B2/ja
Publication of JP2023120720A publication Critical patent/JP2023120720A/ja
Application granted granted Critical
Publication of JP7404415B2 publication Critical patent/JP7404415B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

Figure 2023120720000001
【課題】ユーザ認証におけるセキュリティをより向上させることができる認証装置、及び認証方法を提供する。
【解決手段】認証装置は、第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、第二アカウント情報を用いる第二認証方式により第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付部と、第一アカウント情報と第二アカウント情報とが連携されているか否かを判定する連携判定部と、第一提供要求を受信し、かつ、第一アカウント情報と第二アカウント情報とが連携されていると判定され、第一認証方式による第一アカウント情報の認証処理により第一アカウント情報が認証された場合に、第二サービスを提供するサービス提供部と、第二提供要求を受信した場合に、第一提供要求の送信を要求する送信要求をユーザ端末に送信する送信部と、を備える。
【選択図】図1

Description

本発明は、サービスを利用するユーザの認証に係る認証装置、及び認証方法に関する。
従来、ユーザがインターネット上のサービスを利用する場合に、第三者がユーザに成りすましてサービスを受ける不正を抑止するためにユーザ認証を実施することが一般的である。一方、ユーザ認証方式は、日々進化しており、より高いセキュリティを実現するために、最新のセキュリティを導入することが好ましい。しかしながら、サービスにおける認証方式をアップグレードすることは、非常にコストがかかる。特に、1つのサービスに対して、1つのユーザIDを付与することが一般的であり、複数のサービスの認証方式をアップグレードする場合、全てのサービスの認証方式を変更する必要があり、さらにコスト高となる。
これに対し、複数のサービスでアカウントの連携を行うことがある(例えば、特許文献1参照)。
例えば、特許文献1では、第1のサービスを利用するための第1のアカウント情報による認証要求を受け付ける受付手段と、第1のアカウント情報が、第2のサービスを利用するための第2のアカウント情報に関連付けられている場合に、第2のアカウント情報が登録されているか否かを第2のサービスを提供する装置に問い合わせる問合手段とを備える。
この場合、第1のアカウント情報と第2のアカウント情報とが関連付けられている場合、第1のアカウント情報によって、第2のサービスを受けることが可能となる。また、特許文献1では、第2のアカウント情報が登録されているかの問い合わせを第2のサービスを提供する装置に送信し、第2のアカウント情報が登録抹消されている場合にエラーを返す。これにより、第2のアカウント情報を用いるユーザ認証方式が旧式の認証方式であり、第1のアカウント情報を用いるユーザ認証方式が、よりセキュリティ面を向上したユーザ認証方式である場合に、第2のサービスを利用する際に、セキュリティが高い第1のアカウント情報を用いたユーザ認証を用いることができる。さらに、特許文献1では、連携先の実在しないアカウントに対してサービスの利用が許可される不都合が抑止される。つまり、第2のアカウント情報が削除されている場合に、第1のアカウント情報を用いて第2のサービスを利用しようとしても、エラーが返されることになり、第2のサービスを利用できない。
特開2019-75006号公報
上記特許文献1では、第1のアカウント情報と第2のアカウント情報とが関連付けられている場合に、第2のアカウントが実在するか否かを第2のサービスを提供する装置に問い合わせる。上記のように、第2のアカウント情報が削除されている場合、第1のアカウント情報を用いた第2のサービスの利用は許可されない。
一方、第1のアカウント情報が登録抹消等によって利用できない場合では、第2のアカウント情報を用いることで、ユーザは第2のサービスの提供を受けることができる。しかしながら、上述したように、第2のアカウント情報を用いるユーザ認証方式が旧式の認証方式であり、第1のアカウント情報を用いるユーザ認証方式がよりセキュリティ強度が高い場合に、セキュリティが低い第2のアカウント情報を用いたユーザ認証方式を用いることになる。
本発明は、ユーザ認証におけるセキュリティをより向上させることができる認証装置、及び認証方法を提供することを目的とする。
本開示の認証装置は、第一サービスの提供を受けるための第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、前記第二アカウント情報を用いる第二認証方式により前記第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付部と、前記第二アカウント情報と、当該第二アカウント情報に連携されている前記第一アカウント情報とを記録した連携データベースに基づいて、前記第一アカウント情報と前記第二アカウント情報とが連携されているか否かを判定する連携判定部と、前記第一提供要求を受信し、かつ、前記第一アカウント情報と前記第二アカウント情報とが連携されていると判定され、前記第一認証方式による前記第一アカウント情報の認証処理により前記第一アカウント情報が認証された場合に、前記第二サービスを提供するサービス提供部と、前記第二提供要求を受信した場合に、前記第一提供要求の送信を要求する送信要求を前記ユーザ端末に送信する送信部と、を備える。
本開示の一実施形態の認証システムを示す概略図。 第二ユーザ情報の登録処理を示すフローチャート。 サービス提供処理に係るフローチャート。 サービス提供処理に係るフローチャート。 第一アカウント情報の使用不可による連携解除に係るフローチャート 第二アカウント情報の削除による連携解除のフローチャート。
以下、本開示の一実施形態について説明する。
図1は、本実施形態の認証システムを示す概略図である。
図1において、認証システム1は、第一サービスサーバ10、第二サービスサーバ20、及びユーザ端末30等を含む。これらの第一サービスサーバ10、第二サービスサーバ20、及びユーザ端末30は、インターネット等のネットワーク回線を介して互いに通信可能に接続されている。
第一サービスサーバ10は、第一サービスを提供する装置であり、第一サービスを利用する各ユーザに対して、第一サービスを利用するための第一アカウント情報を付与する。そして、第一サービスサーバ10は、第一サービスの提供の際に、ユーザ端末30から送信される第一アカウント情報が真正であるかを判定する第一認証方式による認証処理(第一認証処理)を実施する。
第二サービスサーバ20は、第二サービスを提供する装置であり、第二サービスを利用する各ユーザに対して、第二サービスを利用するための第二アカウント情報を関連付ける。そして、第二サービスサーバ20は、第二サービスの提供の際に、ユーザ端末30から送信される第一アカウント情報を第一サービスサーバ10に送信して、第一認証処理を実施させ、第一アカウント情報が真正である場合に、第一アカウント情報に関連付けられた第二アカウント情報を用いた第二サービスをユーザに提供する。
ここで、第一サービスサーバ10が実施する第一認証処理は、例えば、ワンタイムパスワード、顔認証、指紋認証等を用いたセキュリティ強度が高いユーザ認証方式による認証処理である。
また、本実施形態では、第二サービスサーバ20は、第二アカウント情報を用いた第二認証方式に基づいた認証処理の実施も可能な構成とする。なお、第二サービスサーバ20で実施される第二認証方式の認証処理(第二認証処理)は、第一認証方式に比べて、形式が古く、例えば、予め設定されたユーザIDと、パスワードとを入力することで、ユーザが使用する第二アカウント情報が真正であるかを判定する。
このような古い認証方式の認証処理では、第三者によって不正アクセスされる、つまり、他人の第二アカウント情報を不正に利用して第二サービスが利用される可能性があり、好ましくない。したがって、第二認証方式を、第一サービスサーバ10で実施しているようなセキュリティ強度が高い新しい認証方式にアップデートすることが好ましい。しかしながら、新たな認証方式を導入することは、コストが高くなる。そこで、本実施形態では、第二サービスサーバ20は、上述したように、第二アカウント情報と第一アカウント情報とを連携させ、第一アカウント情報を用いた第一認証処理を実施する。そして、第二サービスサーバ20は、所定の一定期間の間を移行期間として、第一認証処理と、第二認証処理との双方を許可して、第二アカウント情報と第一アカウント情報との連携をユーザに促し、移行期間終了後に、第二認証処理を禁止し、第一認証処理のみを許可する。
以下、上記のような認証システム1の各構成について詳細に説明する。
[第一サービスサーバ10の構成]
第一サービスサーバ10は、コンピュータにより構成されている。なお、第一サービスサーバ10を構成するコンピュータの数は特に限定されない。例えば、1台のコンピュータによって第一サービスサーバ10が構成されてもよく、複数のコンピュータをネットワークで接続して構築されるクラウドサーバを第一サービスサーバ10としてもよい。
第一サービスサーバ10は、図1に示すように、第一通信部11と、第一記憶部12と、第一制御部13と、等を含んで構成されている。
第一通信部11は、例えばLAN等を介してネットワーク(インターネット)に接続されており、第二サービスサーバ20やユーザ端末30等と通信する。
第一記憶部12は、第一サービスの提供に係る各種データや各種プログラム、第一認証処理の実施に係る各種データや各種プログラムが記録されている。なお、第一サービスサーバ10が第一記憶部12を備える構成を例示するが、第一サービスサーバ10とネットワークを介して通信可能に接続された他のデータサーバやクラウドストレージを、第一記憶部12として機能させてもよい。
第一記憶部12は、第一ユーザデータベース(第一ユーザDB121)を備え、第一ユーザDB121には、第一サービスを利用するユーザに関する第一ユーザ情報が記録されている。
第一ユーザ情報は、例えば、第一アカウント情報や、第一認証情報、第一ユーザ属性情報等が含まれる。
第一アカウント情報は、ユーザを識別するためのアカウント名(ユーザID)である。
第一認証情報は、ユーザが第一アカウント情報を用いて第一認証処理を実施するために必要な情報であり、第一認証方式に応じて適宜必要な情報が記録される。例えば、第一認証方式としてワンタイムパスワードによる認証処理を実施する場合では、ワンタイムパスワードを通知するメールアドレスや携帯電話番号等の通知先情報が記録されていればよい。また、第一認証方式として顔認証や指紋認証を実施する場合では、ユーザの顔や指紋の画像或いは、当該画像における特徴値等が記録されていればよい。
第一ユーザ属性情報は、第一サービスの提供を受けるユーザに係る情報であり、第一サービスの提供内容に応じた情報が記録される。例えば、第一ユーザ属性情報としては、ユーザの性別、年齢、居所、嗜好性、インターネット上の行動履歴(Webページ等の閲覧履歴や、売買履歴等)が挙げられる。
また、第一記憶部12には、第一アカウント情報と、当該第一アカウント情報と連携する(関連付けられる)第二アカウント情報との組み合わせを記録した連携情報を記録する第一連携データベース(第一連携DB122)が設けられてもよい。なお、第一記憶部12に第一連携DB122が設けられる例を示すが、第一ユーザ情報に、第一アカウント情報と連携される第二アカウント情報が記録されていてもよい。第一アカウント情報に連携される第二アカウント情報が記録される例を示すが、第一アカウント情報に連携される第二サービス以外のサービスのアカウント情報がさらに記録されていてもよい。
第一制御部13は、CPU(Central Processing Unit)等の演算回路、RAM(Random Access Memory)等の記録回路により構成される。第一制御部13は、第一記憶部12等に記録されている各種プログラムをRAMに展開し、RAMに展開されたプログラムとの協働により各種処理を実行する。そして、第一制御部13は、第一記憶部12に記録された情報処理プログラムを読み込み実行することで、例えば、図1に示すように、第一認証処理部131、第一サービス提供部132、及び第一ユーザ登録部133等として機能する。
第一認証処理部131は、ユーザ端末30または第二サービスサーバ20から第一アカウント情報を受信し、第一アカウント情報が真正であるかを判定する第一認証処理を実施する。例えば、第一認証方式がワンタイムパスワードである場合、第一認証処理部131は、第一アカウント情報に対応するユーザ情報の第一認証情報に記録されている通知先情報を参照し、ワンタイムパスワードを生成してユーザ端末30に送信する。そして、ユーザ端末30から送信したワンタイムパスワードが送信された場合に、第一アカウント情報を用いたユーザのアクセスを許可、すなわち、第一アカウント情報が真正であると判定する。
第一サービス提供部132は、第一認証処理部131によって第一アカウント情報が認証された場合に、第一アカウント情報を送信したユーザ端末30に対して第一サービスを提供する。第一サービスとしては、特に限定されず、例えば、検索サービス、SNS、商品等の売買サービス、ニュース配信サービス、動画配信サービス等の各種サービスや、これらの複数のサービスを統括したプラットフォームを提供するサービス等であってもよい。
第一ユーザ登録部133は、第一サービスの提供を希望するユーザの登録処理であり、新規のユーザ情報を生成する。すなわち、ユーザからの入力情報に従って、第一アカウント情報、第一認証情報、第一ユーザ属性情報を含むユーザ情報を生成して第一記憶部12に登録する。
[第二サービスサーバ20の構成]
第二サービスサーバ20は、コンピュータにより構成されている。なお、第一サービスサーバ10と同様、第二サービスサーバ20を構成するコンピュータの数は特に限定されない。例えば、1台のコンピュータによって第二サービスサーバ20が構成されてもよく、複数のコンピュータをネットワークで接続して構築されるクラウドサーバを第二サービスサーバ20としてもよい。
第二サービスサーバ20は、本開示の認証装置に相当する。この第二サービスサーバ20は、図1に示すように、第二通信部21と、第二記憶部22と、第二制御部23と、等を含んで構成されている。
第二通信部21は、第一通信部11と同様、例えばLAN等を介してネットワーク(インターネット)に接続されており、第一サービスサーバ10やユーザ端末30等と通信する。
第二記憶部22は、第二サービスの提供に係る各種データや各種プログラム、第二認証処理の実施に係る各種データや各種プログラムが記録されている。なお、上述したように、本実施形態では、一定の移行期間の間、第一認証処理に加えて第二認証処理によるアカウント認証も可能としているが、移行期間後は、第二認証処理に係るプログラムは削除されてもよい。
また、第二サービスサーバ20が第二記憶部22を備える構成を例示するが、第二サービスサーバ20とネットワークを介して通信可能に接続された他のデータサーバやクラウドストレージを、第二記憶部22として機能させてもよい。
第二記憶部22は、第二ユーザデータベース(第二ユーザDB221)を備え、第二ユーザDB221には、第二サービスを利用するユーザに関する第二ユーザ情報が記録されている。
第二ユーザ情報は、例えば、第二アカウント情報や、第二ユーザ属性情報、第二認証情報等が含まれる。
第二アカウント情報は、ユーザを識別するためのアカウント名(ユーザID)である。第二アカウント情報は、第一サービスの提供に必要な第一アカウント情報とは異なる情報であり、第二サービスは第二アカウント情報を用いることにより提供される。つまり、本実施形態では、第一アカウント情報を用いた第一認証処理を実施することで、第二サービスの提供が可能となるが、当該第一アカウント情報のみでは第二サービスは提供されず、第一アカウント情報と第二アカウント情報とが連携されていることが必須となる。
第二ユーザ属性情報は、第二サービスの提供を受けるユーザに係る情報であり、第二サービスの提供内容に応じた情報が記録される。例えば、第二ユーザ属性情報としては、ユーザの性別、年齢、居所、嗜好性、インターネット上の行動履歴(Webページ等の閲覧歴や、売買履歴等)が挙げられる。
また、第二認証情報は、ユーザが第二アカウント情報を用いて第二認証処理を実施するために必要な情報であり、第二認証方式に応じて適宜必要な情報が記録される。上述したように、本実施形態では、第二認証処理は、移行期間の間は許可され、移行期間終了後には第二認証処理によるログインが不可となる。したがって、移行期間終了後は、第二認証情報が第二ユーザ情報に含まれなくてもよく、さらに、移行期間以降に新規に登録された第二ユーザ情報にも第二認証情報が含まれなくてもよい。
この第二認証情報は、例えば、第一認証情報よりも古く、セキュリティ強度が低い認証方式を実施するための情報であり、例えば、第二アカウント情報に対して紐づけられたパスワード等が記録される。
さらに、第二記憶部22には、本開示の連携データベースに相当する、第二連携データベース(第二連携DB222)が設けられている。第二連携DB222は、第一連携DB122と同様であり、第二アカウント情報と、当該第二アカウント情報と連携する第一アカウント情報との組み合わせを記録した連携情報を記録する。
なお、第二記憶部22に、第二ユーザ情報を記録する第二ユーザDB221とは別に第二連携DB222が設けられる例を示すが、第二ユーザ情報に、第二アカウント情報と連携される第一アカウント情報が記録されていてもよい。つまり、第二ユーザ情報が記録される第二ユーザDB221を、本発明の連携データベースとして機能させてもよい。また、第二アカウント情報と連携される、第一サービス以外のサービスのアカウント情報がさらに記録されていてもよい。
第二制御部23は、CPU等の演算回路、RAM等の記録回路により構成される。第二制御部23は、第二記憶部22等に記録されている各種プログラムをRAMに展開し、RAMに展開されたプログラムとの協働により各種処理を実行する。そして、第二制御部23は、第二記憶部22に記録された情報処理プログラムを読み込み実行することで、例えば、図1に示すように、提供要求受付部231、連携判定部232、認証要求部233、第二認証処理部234、第二サービス提供部235、送信部236、及び登録部237等として機能する。
提供要求受付部231は、ユーザ端末30から第二サービスの提供に係る提供要求を受け付ける(受信する)。この提供要求としては、第一認証処理を実施することで第二サービスの提供を要求する第一提供要求、及び、第二認証処理を実施することで第二サービスの提供を要求する第二提供要求がある。第一提供要求には、ユーザにより入力された第一アカウント情報が含まれ、第二提供要求には、ユーザにより入力された第二アカウント情報が含まれる。
連携判定部232は、受信した提供要求に含まれるアカウント情報の連携を判定する。すなわち、連携判定部232は、第二連携DB222に基づいて、受信した第一提供要求に含まれる第一アカウント情報と関連付けられた(連携された)第二アカウント情報が記録されているか否かを判定する。また、連携判定部232は、第二連携DB222に基づいて、第二提供要求に含まれる第二アカウント情報と関連付けられた(連携された)第一アカウント情報が記録されているか否かを判定する。
認証要求部233は、移行期間中、及び移行期間後に、第一提供要求が受け付けられ、連携判定部232によって、第一アカウント情報に対応する第二アカウント情報の連携が判定された場合に、第一アカウント情報を含む認証要求を第一サービスサーバ10に送信する。また、第一サービスサーバ10から、第一認証処理の結果を受信する。
第二認証処理部234は、移行期間前、及び移行期間中に、第二提供要求が受け付けた場合に、第二提供要求に含まれる第二アカウント情報が真正であるかを判定する第二認証処理を実施する。例えば、第二認証方式がパスワードである場合、第二認証処理部234は、第二アカウント情報に対応するパスワードを受信し、当該パスワードが、第二認証情報に記録されたものと一致する場合に、第二アカウント情報が真正であるとして認証、つまり、第二アカウント情報を用いたユーザのアクセス及び第二サービスの提供を許可する。
第二サービス提供部235は、認証結果に基づいて第二サービスを提供する。具体的には、移行期間中及び移行期間後では、認証要求部233が第一サービスサーバ10から第一アカウント情報が認証された旨の認証結果を受けた場合に、第二サービス提供部235はユーザ端末30に第二サービスを提供する。また、移行期間中及び移行期間前において、第二認証処理部234により第二アカウント情報が認証された場合に、第二サービス提供部235は、ユーザ端末30に第二サービスを提供する。
送信部236は、ユーザ端末30に、ユーザ認証に係る各種情報を送信する。
例えば、送信部236は、第二アカウント情報と第一アカウント情報とが連携されていない場合、移行期間中、及び移行期間後の第二提供要求の受信に対して、第二アカウント情報に連携させる第一アカウント情報の登録を促す登録案内を送信する。また、送信部236は、第二アカウント情報に連携されている第一アカウント情報が使用不可となったことを検出した場合にも、登録案内を送信する。
さらに、送信部236は、第二アカウント情報と第一アカウント情報とが連携されている場合、移行期間中及び移行期間後の第二提供要求の受信に対して、第一提供要求の送信を要求する旨の送信要求を送信する。
登録部237は、本開示の新規登録部、連携登録部、及び連携解除部としても機能し、第二ユーザ情報の新規登録や更新、第二連携DB222の更新等を実施する。つまり、登録部237は、ユーザ端末30から新規に第二サービスの提供を利用する旨の新規登録要求を受信した場合に、第二ユーザ情報を生成して、第二ユーザDB221に登録する。また、登録部237は、第二アカウント情報に連携させる第一アカウント情報を受信すると、第二連携DB222に記録された連携情報のうち、対応する第二アカウント情報に、受信した第一アカウント情報を関連付けて記録する。さらに、第一アカウント情報の使用不可が検出されると、登録部237は、第二連携DB222の対応する第一アカウント情報を削除する。第一アカウント情報の使用不可の検出は、第一サービスサーバ10から第一アカウント情報が使用不可となった旨の使用不可情報を受信する。例えば、第一認証処理を第一サービスサーバ10に送信した際に、使用不可情報を受信してもよく第一アカウント情報が使用不可となったタイミングで第一サービスサーバ10から第二サービスサーバ20に使用不可情報が送信されてもよい。
[ユーザ端末30の構成]
ユーザ端末30は、ユーザが所有する端末装置であり、例えばスマートフォン、タブレット端末、パーソナルコンピューター等のコンピュータにより構成されている。ユーザ端末30の具体的な構成の図示は省略するが、一般的なコンピュータが有する基本的な構成を有する。すなわち、ユーザ端末30は、ユーザの操作を受け付ける入力操作部、画像情報を表示させるディスプレイ、各種情報を記録する記録装置、各種情報を演算処理する演算回路(CPU等)を備えている。
[認証方法]
次に、本実施形態の認証システム1における認証方法について説明する。
(登録処理)
まず、第二サービスサーバ20における第二ユーザ情報の登録処理について説明する。
図2は、第二ユーザ情報の登録処理を示すフローチャートである。
第二サービスの提供を新規に受けたいユーザは、ユーザ端末30を操作して、第二サービスの新規利用登録を要求する新規登録要求を送信する。これにより、第二サービスサーバ20は、ユーザ端末30に新規利用登録のための登録コンテンツを送信する。
例えば、第二サービスサーバ20が提供するアプリケーションをユーザ端末30にダウンロードし、当該アプリケーションを起動することで、ユーザ端末30から新規登録要求が送信され、第二サービスサーバ20から登録コンテンツが送信される。或いは、第二サービスサーバ20が、インターネット上に公開するウェブページとして登録コンテンツを公開していてもよい。ユーザ端末30から登録コンテンツにアクセスするとは、送信部236が、ユーザ端末30に登録コンテンツを送信することと同義である。
この際、第二サービスサーバ20は、移行期間前である場合(ステップS101:YES)、第二サービスの提供において、第二認証処理によりユーザ認証を行う。したがって、送信部236は、ユーザ端末30に対して、第二アカウント情報と、パスワードの登録を促す第一登録コンテンツを送信する(ステップS102)。
そして、登録部237は、ユーザ端末30から第二アカウント情報及びパスワードを受信すると、受信したパスワードを第二認証情報とし、第二アカウント情報、及び第二認証情報を含む第二ユーザ情報を生成して、第二ユーザDB221に登録する(ステップS103)。
また、第一登録コンテンツにより、さらに、第二ユーザ属性情報の入力を促してもよい。この場合、登録部237は、ユーザが第一登録コンテンツに従って入力した第二ユーザ属性情報を受信し、生成した第二ユーザ情報に記録する(ステップS104)。なお、第二ユーザ属性情報の受信は、第二ユーザ情報の登録時でなくてもよく、ユーザが第二サービスの提供を希望する任意のタイミングであってもよい。
一方、移行期間中は、第二認証処理が許可されるが、第一認証処理への移行に向けて利用ユーザに第一認証処理を促す必要がある。また、移行期間後は、第二認証処理が禁止され、第一認証処理のみのユーザ認証を実施する。
したがって、移行期間中及び移行期間後である場合(ステップS101:NO)、送信部236は、第一アカウント情報の登録を要求する第二登録コンテンツ(本開示の登録案内に相当)をユーザ端末30に送信する(ステップS105)。
この際、既存の第一アカウント情報を用いるか、新規に第一アカウント情報を生成するかを選択可能な第二登録コンテンツをユーザ端末30に送信してもよい。
例えば、第二登録コンテンツに対して、ユーザが新規に第一アカウント情報を登録する旨を選択すると、ユーザ端末30は、第一サービスサーバ10が提供する第一ユーザ情報の登録案内コンテンツにアクセスする。当該登録案内コンテンツにしたがって、ユーザが必要な情報を入力することで、第一サービスサーバ10の第一ユーザ登録部133は、第一アカウント情報を含む第一ユーザ情報を生成するとともに、第一アカウント情報を第二サービスサーバ20及びユーザ端末30に送信する。
また、第二登録コンテンツに対して、ユーザが既に作成済みの第一アカウント情報を登録する旨を選択する場合、ユーザ端末30から第二サービスサーバ20に、ユーザにより入力された第一アカウント情報が送信される。
第二サービスサーバ20の登録部237は、ステップS105で送信した第二登録コンテンツに対するユーザのアクションにより、第一サービスサーバ10またはユーザ端末30のいずれかから、第二アカウント情報に連携させる第一アカウント情報を受信する(ステップS106)。
そして、登録部237は、新規の第二アカウント情報を含む第二ユーザ情報を新たに生成して第二ユーザDB221に登録する(ステップS107)。
また、登録部237は、第二連携DB222に、ステップS107で生成した第二アカウント情報と、ステップS106で受信した第一アカウント情報とを連携させた連携情報を登録する(ステップS108)。
通常、ユーザ登録が実施されると、登録したユーザのユーザ端末30に、登録された各種情報が送信されるが、本実施形態では、移行期間以降のユーザ登録時において、ユーザに連携された第一アカウント情報がユーザ端末30に送信され、第二アカウント情報は送信されなくてもよい。第二アカウント情報が送信されないことで、第二アカウント情報の第三者への流出が抑制される。
(サービス提供処理)
次に、第二サービスサーバ20による第二サービスの提供に係るサービス提供処理について説明する。
図3及び図4は、サービス提供処理に係るフローチャートである。
ユーザが第二サービスの提供を受ける場合、ユーザ端末30を操作して、第二サービスサーバ20が提供する所定のコンテンツにアクセスする。これにより、第二サービスサーバ20は、ユーザ端末30に、ログイン画面を表示させるログイン案内コンテンツを送信する。
この際、移行期間前である場合(ステップS201:YES)、送信部236は、ユーザ端末30に対して、第二アカウント情報と、パスワードの入力を促す第一ログインコンテンツを送信する(ステップS202)。
そして、提供要求受付部231がユーザ端末30から第二アカウント情報及び第二認証情報(例えばパスワード)を用いて第二サービスの提供を要求する第二提供要求を受信すると(ステップS203)、第二認証処理部234は、第二認証処理を実施して、第二アカウント情報とパスワードとの組み合わせが適正であるか否かを判定する(ステップS204)。
ステップS204でNOと判定される場合、送信部236は、ユーザ端末30にエラーを返して、ステップS202に戻る。
ステップS204でYESと判定された場合、第二サービス提供部235は、第二アカウント情報を含む第二ユーザ情報に基づいた第二サービスをユーザ端末30に提供する(ステップS205:サービス提供ステップ)。
一方、移行期間前ではない場合(ステップS201:NO)、送信部236は、ユーザ端末30に対して、第一アカウント情報の入力、及び第二アカウント情報の入力のいずれかを選択可能な第二ログインコンテンツを送信する(ステップS206)。ユーザにより第一アカウント情報が入力される場合、ユーザ端末30は第二サービスサーバ20に第一アカウント情報を含む第一提供要求を送信する。ユーザにより第二アカウント情報が入力される場合、ユーザ端末30は第二サービスサーバ20に第二アカウント情報を含む第二提供要求を送信する。
そして、提供要求受付部231は、ユーザ端末30から送信される提供要求を受け付け、当該提供要求として第一提供要求を受信したか否かを判定する(ステップS207:提供要求受付ステップ)。
ステップS207でYESと判定される場合、連携判定部232は、第二連携DB222を参照し、第一提供要求に含まれる第一アカウント情報と連携する第二アカウント情報があるか否かを判定する(ステップS208:連携判定ステップ)。
ステップS208でNOと判定される場合(第二アカウント情報に連携された第一アカウント情報が実在しない場合)、送信部236は、ユーザ端末30にエラーを返すとともに、ステップS105を実施し、ユーザ端末30に第一アカウント情報の登録を促す第二登録コンテンツを送信する。
ステップS208でYESと判定される場合、認証要求部233は、第一サービスサーバ10に、第一アカウント情報とともに第一認証処理を要求する認証要求を送信する(ステップS209)。これにより、第一サービスサーバ10の第一認証処理部131は、受信した認証要求に基づく第一認証処理を実施し、認証結果を第二サービスサーバ20に返す。
そして、第二サービスサーバ20は、第一サービスサーバ10から認証結果を受信し(ステップS210)、第一アカウント情報が認証されたか否かを判定する(ステップS211)。
ステップS211においてYESと判定された場合、ステップS205のサービス提供ステップを実施し、第二サービス提供部235は、第一アカウント情報に連携された第二アカウント情報を含む第二ユーザ情報に基づいた第二サービスをユーザ端末30に提供する。
ステップS211でNOと判定される場合は、ユーザ端末30にエラーを返し、ステップS206に戻る。
また、ステップS207でNOと判定される場合、つまり、提供要求受付部231が第二提供要求を受信した場合、連携判定部232は、第二連携DB222に基づいて、第二アカウント情報と連携する第一アカウント情報があるか否かを判定する(ステップS212)。
ステップS212においてYESと判定される場合で、かつ、移行期間中である場合(ステップS213:YES)、ステップS203からステップS205の処理を実施し、第二認証処理による第二サービスの提供を実施する。この際、送信部236が、移行期間終了後は第一認証処理のみの認証となる旨の案内情報をユーザ端末30に送信してもよい。
また、ステップS212においてYESと判定される場合で、かつ、移行期間後である場合(ステップS213:NO)、送信部236は、ユーザ端末30に対して、第一アカウント情報を用いた第一提供要求の送信を要求する送信要求を返し(ステップS214:要求送信ステップ)、ステップS206に戻る。この際、送信要求に第一アカウント情報を含ませてもよく、これにより、ユーザは第二アカウント情報と連携させた第一アカウント情報を確認でき、ステップS206において第一提供要求を送信できる。
一方、ステップS212においてNOと判定される場合、送信部236は、第二アカウント情報に連携させる第一アカウント情報の登録を促す登録案内をユーザ端末30に送信する(ステップS215)。
そして、ユーザ端末30から第一アカウント情報を受信すると(ステップS216)、登録部237は、第二連携DB222に、第二アカウント情報に連携させる第一アカウント情報として登録する(ステップS217)。
そして、移行期間中である場合(ステップS218:YES)、ステップS203からステップS205の処理を実施し、第二認証処理による第二サービスの提供を実施する。この際、送信部236が、移行期間終了後は第一認証処理のみの認証となる旨の案内情報をユーザ端末30に送信してもよい。
また、移行期間後である場合(ステップS218:NO)、ステップS206に戻る。
なお、第二提供要求に含まれる第二アカウント情報が、第二ユーザDB221及び第二連携DB222に記録されていない場合は、ユーザ端末30にエラーを返し、ステップS206に戻る。
(連携解除処理)
本実施形態では、第一サービスサーバ10において、第一アカウント情報が使用不可 となると、第一アカウント情報に連携する第二アカウント情報との連携が解除される。
図5は、第一アカウント情報の使用不可による連携解除に係るフローチャートである。
第一サービスサーバ10において、ユーザによる第一アカウント情報の登録削除、或いは、不正利用等による第一アカウント情報の凍結等により、第一アカウント情報が使用不可となると、第一サービスサーバ10は、第二サービスサーバ20に使用不可となった第一アカウント情報を送信する。
第二サービスサーバ20の登録部237は、第一サービスサーバ10から、使用不可となった第一アカウント情報を受信することで、当該第一アカウント情報の使用不可を検出し(ステップS301)、第二連携DB222から、対応する第一アカウント情報を削除し、第二アカウント情報と第一アカウント情報との連携を解除する(ステップS302)。ステップS302により、第二アカウント情報と、第一アカウント情報との連携が解除される。
なお、第一アカウント情報が使用不可となったタイミングで第一サービスサーバ10から第二サービスサーバ20に、使用不可となった第一アカウント情報が送信されることで、第一アカウント情報の使用不可を検出としているがこれに限定されない。例えば、ステップS209で、認証要求部233が認証要求を第一サービスサーバ10に送信した際に、第一サービスサーバ10から、認証要求に含まれる第一アカウント情報の状態(削除や凍結)に関する情報を受け取ることで第一アカウント情報の使用不可を検出してもよい。
これにより、移行期間中及び移行期間後において、ユーザは第一認証処理を利用した第二サービスの提供が規制される。
ステップS302によって、第二アカウント情報と第一アカウント情報との連携が解除されると、送信部236は、ステップS105を実施し、連携が解除された対象のユーザのユーザ端末30に、第一アカウント情報の連携を促す登録案内を送信する。なお、ここで送信される登録案内は、例えば、第二登録コンテンツへの遷移URLが記載されたメール等であってもよい。
図6は、第二アカウント情報の削除による連携解除のフローチャートである。
第二サービスサーバ20は、ユーザ端末30から第二ユーザ情報のアカウント削除に係る削除要求を受け付ける(ステップS401)。
登録部237は、削除要求に含まれる第二アカウント情報の第二ユーザ情報を、第二ユーザDB221から削除し(ステップS402)、第二連携DB222に記録された対応する連携情報を削除する(ステップS403)。
これにより、第一アカウント情報が含まれる第一提供要求を受信したとしても、第一アカウント情報に対応する第二アカウント情報がなく、ユーザ端末30への第二サービスの提供が規制される。
[本実施形態の作用効果]
本実施形態の第二サービスサーバ20(認証装置)の第二制御部23は、第二記憶部22に記録されたプログラムを読み込み実行することで、提供要求受付部231、連携判定部232、第二サービス提供部235,及び送信部236として機能する。
提供要求受付部231は、第一認証処理により第二サービスの提供を要求する第一提供要求、及び、第二認証処理により第二サービスの提供を要求する第二提供要求のいずかをユーザ端末30から受信する。連携判定部232は、第二連携DB222に基づいて、第一アカウント情報と第二アカウント情報とが連携されているか否かを判定する。第二サービス提供部235は、第一提供要求が受信され、かつ、第一アカウント情報と第二アカウント情報とが連携されていると判定され、第一認証処理によって第一アカウント情報が認証された場合に、ユーザ端末30に第二サービスを提供する。送信部236は、移行期間中及び移行期間後において第二提供要求が受信された場合に、第一提供要求の送信を要求する送信要求をユーザ端末30に送信する。
このような本実施形態では、第二認証処理のセキュリティ強度が低い場合でも、当該第二認証処理の認証方式を変更することなく、より高いセキュリティ強度の第一認証処理を用いることができ、第二サービスの提供におけるセキュリティの向上を図れる。この際、第二サービスサーバ20におけるユーザ認証プログラムをアップデートしたり、新しい認証方式のユーザ認証プログラムをインストールし直したりする必要がなく、これによる第二ユーザDB221の更新も不要となる。したがって、低コストで、かつ、高いセキュリティで、第二サービスの提供に係るユーザ認証を実施することができる。
特に、古い認証方式からセキュリティ強度が高い新しい認証方式に切り替える場合に有効であり、所定の移行期間中に第一アカウント情報と第二アカウント情報とが連携されることで、移行期間後は第一認証処理によるユーザ認証に一本化でき、容易に高いセキュリティを導入することが可能となる。
また、従来により、他のサービスのアカウントを連携させて、当該アカウントを用いて第二サービスを提供するものもあるが、これらは、連携が解除されても他のアカウントによるログインが可能であり、第二アカウント情報を用いたログインも可能であるため、セキュリティ強度が弱い。これに対して、本実施形態では、移行期間後では、第二アカウント情報を用いた第二認証処理ができなくなり、第二アカウント情報に連携する第一アカウント情報を用いた第一認証処理しか許可されない。したがって、第二認証処理が不許可となることで、高いセキュリティ強度を維持することができる。
本実施形態では、送信部236は、第二アカウント情報に連携された第一アカウント情報が実在しない場合に、第二アカウント情報に連携させる第一アカウントの登録を促す登録案内を送信する。
これにより、第一アカウント情報を用いた第一認証処理を実施しないと第二サービスの提供ができないことを、ユーザに知らせることができ、第二アカウント情報に連携させる第一アカウント情報の登録を促すことができる。よって、移行期間中であっても、第二認証処理から第一認証処理への移行が迅速に進み、セキュリティ強度が高い第一認証処理を用いた第二サービスの提供により早く切り替えることができる。
本実施形態では、登録部237は、連携解除部としても機能する。すなわち、登録部237は、第二アカウント情報に連携された第一アカウント情報の使用不可を検出すると、第二連携DB222から当該第二アカウント情報に連携された前記第一アカウント情報を削除する。
これにより、不正な第一アカウント情報を用いた第二サービスの利用が規制され、セキュリティの更なる向上を図れる。
さらに、送信部236は、第一アカウント情報と第二アカウント情報との連携が解除された場合に、第二アカウント情報に連携させる他の第一アカウント情報の登録を促す旨の登録案内をユーザ端末30に送信する。
これにより、ユーザは、他の第一アカウント情報を利用することで、継続して第二サービスの提供を受けることができる。
また、登録部237は、新規登録部、及び連携登録部として機能する。そして、移行期間以降において、ユーザ端末30から、第二サービスの新規利用登録を要求する新規登録要求を受信すると、送信部236は、新規に生成する第二アカウント情報に連携させる第一アカウント情報の登録を促す第二登録コンテンツをユーザ端末30に送信する。登録部237は、ユーザ端末30から、第一アカウント情報の送信を受け付けると、第二アカウント情報を含む第二ユーザ情報を新たに生成し、第二連携DB222に第二アカウント情報と第一アカウント情報とを含む連携情報を登録する。
これにより、移行期間以降においては、第二サービスの利用登録を行う際に第一アカウント情報の登録が行われ、第一アカウント情報を用いる第一認証処理によるユーザ認証のみが許可される。よって、セキュリティ強度が低い第二認証処理の実施が抑制されることで、セキュリティの向上を図ることができる。また、本実施形態では、第二サービスの利用のために、第二アカウント情報が生成されるが、当該第二アカウント情報は、ユーザ端末30に送信されない(ユーザに知らされない)。これにより、第三者に第二アカウント情報が漏洩する不都合が抑制され、セキュリティの更なる向上を図れる。
[変形例]
本発明は上述の各実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良、および各実施形態を適宜組み合わせる等によって得られる構成は本発明に含まれるものである。
(変形例1)
上記実施形態では、第一認証方式が、第二認証方式よりもセキュリティ強度が高い例を示したが、少なくとも第二認証方式と同等以上であればよい。
(変形例2)
上記実施形態では、移行期間を設ける例を示したが、移行期間を設けず、所定のタイミングで、第二認証処理を禁止するように構成されていてもよい。
(変形例3)
上記実施形態では、新規に第二アカウント情報を登録する際に、ステップS105において、既存の第一アカウント情報を用いるか、新規に第一アカウント情報を生成するかを選択可能な第二登録コンテンツを送信し、いずれの場合においても、登録部237は、第一アカウント情報を受信することで、第二アカウント情報の生成及び、第一アカウント情報と第二アカウント情報との連携を行った。
これに対して、既存の第一アカウント情報を用いる場合に、第一サービスサーバ10にユーザ端末30から受信した第一アカウント情報が適正であるか否かを判定するために、第一サービスサーバ10に認証要求を送信してもよい。そして、第一サービスサーバ10による第一認証処理により、第一アカウント情報が認証された場合に、第二アカウント情報の生成と、生成された第二アカウント情報に対する第一アカウント情報の連携とを実施してもよい。
1…認証システム、10…第一サービスサーバ、20…第二サービスサーバ(認証装置)、23…第二制御部、30…ユーザ端末、221…第二ユーザデータベース、222…第二連携データベース、231…提供要求受付部、232…連携判定部、233…認証要求部、234…第二認証処理部、235…第二サービス提供部、236…送信部、237…登録部。

Claims (6)

  1. 第一サービスの提供を受けるための第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、前記第二アカウント情報を用いる第二認証方式により前記第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付部と、
    前記第二アカウント情報と、当該第二アカウント情報に連携されている前記第一アカウント情報とを記録した連携データベースに基づいて、前記第一アカウント情報と前記第二アカウント情報とが連携されているか否かを判定する連携判定部と、
    前記第一提供要求を受信し、かつ、前記第一アカウント情報と前記第二アカウント情報とが連携されていると判定され、前記第一認証方式による前記第一アカウント情報の認証処理により前記第一アカウント情報が認証された場合に、前記第二サービスを提供するサービス提供部と、
    前記第二提供要求を受信した場合に、前記第一提供要求の送信を要求する送信要求を前記ユーザ端末に送信する送信部と、
    を備える認証装置。
  2. 前記送信部は、前記第二アカウント情報に連携された前記第一アカウント情報が実在しない場合に、前記第二アカウント情報に連携させる前記第一アカウント情報の登録を促す登録案内を送信する、
    請求項1に記載の認証装置。
  3. 前記第二アカウント情報に連携された前記第一アカウント情報の使用不可を検出し、前記連携データベースから当該第二アカウント情報に連携された前記第一アカウント情報を削除する連携解除部と、をさらに備える、
    請求項1または請求項2に記載の認証装置。
  4. 前記送信部は、前記連携解除部によって連携が解除された場合に、前記第二アカウント情報に連携させる他の前記第一アカウント情報の登録を促す旨の登録案内を前記ユーザ端末に送信する、
    請求項3に記載の認証装置。
  5. 前記第二アカウント情報を新たに生成する新規登録部と、
    前記連携データベースに登録された前記第二アカウント情報に連携させる前記第一アカウント情報を記録する連携登録部と、を備え、
    前記送信部は、前記第二サービスの新規利用登録を要求する新規登録要求を受信すると、新規に生成する前記第二アカウント情報に連携させる前記第一アカウント情報の登録を促す登録案内を送信し、
    前記新規登録部は、前記ユーザ端末から、前記第一アカウント情報の送信を受け付けた場合に、前記第二アカウント情報を生成し、
    前記連携登録部は、生成された前記第二アカウント情報に、前記ユーザ端末から受信した前記第一アカウント情報を関連付ける、
    請求項1から請求項4のいずれか1項に記載の認証装置。
  6. コンピュータを用いたユーザの認証方法であって、
    前記コンピュータは、提供要求受付部と、連携判定部と、サービス提供部と、送信部と、を備え、
    前記提供要求受付部が、第一サービスの提供を受けるための第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、前記第二アカウント情報を用いる第二認証方式により前記第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付ステップと、
    前記連携判定部が、前記第二アカウント情報と、当該第二アカウント情報に連携されている前記第一アカウント情報とを記録した連携データベースに基づいて、前記第一アカウント情報と前記第二アカウント情報とが連携されているか否かを判定する連携判定ステップと、
    前記サービス提供部が、前記第一提供要求が受信され、かつ、前記第一アカウント情報と前記第二アカウント情報とが連携されていると判定され、前記第一認証方式による前記第一アカウント情報の認証処理により前記第一アカウント情報が認証された場合に、前記第二サービスの提供を許可するサービス提供許可部と、
    前記送信部が、前記第二提供要求を受信した場合に、前記第一提供要求の送信を要求する送信要求を前記ユーザ端末に送信する要求送信ステップと、
    を実施する、認証方法。
JP2022023728A 2022-02-18 2022-02-18 認証装置、及び認証方法 Active JP7404415B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022023728A JP7404415B2 (ja) 2022-02-18 2022-02-18 認証装置、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022023728A JP7404415B2 (ja) 2022-02-18 2022-02-18 認証装置、及び認証方法

Publications (2)

Publication Number Publication Date
JP2023120720A true JP2023120720A (ja) 2023-08-30
JP7404415B2 JP7404415B2 (ja) 2023-12-25

Family

ID=87797398

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022023728A Active JP7404415B2 (ja) 2022-02-18 2022-02-18 認証装置、及び認証方法

Country Status (1)

Country Link
JP (1) JP7404415B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010020712A (ja) 2008-07-14 2010-01-28 Canon Inc 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム
CA2866500C (en) 2012-04-01 2016-08-30 Authentify, Inc. Secure authentication in a multi-party system
JP7035443B2 (ja) 2017-10-18 2022-03-15 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP7047322B2 (ja) 2017-10-18 2022-04-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
JP6787420B2 (ja) 2019-02-18 2020-11-18 富士ゼロックス株式会社 情報処理装置及びプログラム
JP7240280B2 (ja) 2019-07-26 2023-03-15 シャープ株式会社 ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム

Also Published As

Publication number Publication date
JP7404415B2 (ja) 2023-12-25

Similar Documents

Publication Publication Date Title
JP6898297B2 (ja) サービス処理方法、装置、及びサーバ
JP5368942B2 (ja) アカウント管理のための方法およびシステム
US20160285781A1 (en) Data processing method, apparatus, client, server and system
US20130204982A1 (en) Server and service providing method thereof
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
US9906529B2 (en) Relay apparatus, relay system, relay method, and non-transitory computer readable medium
JP2019114061A (ja) 照合サーバ、照合方法及びコンピュータプログラム
JP5179298B2 (ja) アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム
US11784994B2 (en) Management device, management system, and non-transitory computer readable medium
JP2019074994A (ja) 情報処理装置、情報処理システム及びプログラム
US20210112060A1 (en) Method and Apparatus to Control and Monitor Access to Web Domains using Networked Devices
JP6760186B2 (ja) 情報処理装置、情報処理システム及び情報処理方法
JP5202370B2 (ja) ゲートウェイ装置およびアクセス制御方法
JP7404415B2 (ja) 認証装置、及び認証方法
JP2006195572A (ja) 認証方法及び取引処理装置
KR20100022281A (ko) 유해 사이트에 대한 접근을 차단하는 무선 인터넷 서비스 방법 및 시스템
US8938539B2 (en) Communication system applicable to communications between client terminals and a server
JP7119797B2 (ja) 情報処理装置及び情報処理プログラム
CN106385443A (zh) 页面访问方法和装置
KR20150102292A (ko) 메시지를 이용한 위치 인증 서비스 제공 시스템 및 방법
JP4936603B2 (ja) 販売管理方法及びそのプログラムを記憶した記憶媒体
JP6795436B2 (ja) アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP6733699B2 (ja) 中継装置、中継システム及びプログラム
US20090049516A1 (en) Communication relay method and apparatus and communication relay control method and apparatus
JP2020109700A (ja) プログラマブルデバイス適用認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220418

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230620

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230818

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20231026

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231213

R150 Certificate of patent or registration of utility model

Ref document number: 7404415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150