JP5418681B2 - 仲介処理方法、仲介装置及びシステム - Google Patents

仲介処理方法、仲介装置及びシステム Download PDF

Info

Publication number
JP5418681B2
JP5418681B2 JP2012527528A JP2012527528A JP5418681B2 JP 5418681 B2 JP5418681 B2 JP 5418681B2 JP 2012527528 A JP2012527528 A JP 2012527528A JP 2012527528 A JP2012527528 A JP 2012527528A JP 5418681 B2 JP5418681 B2 JP 5418681B2
Authority
JP
Japan
Prior art keywords
data
response
user
identifier
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012527528A
Other languages
English (en)
Other versions
JPWO2012017561A1 (ja
Inventor
登 車井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2012017561A1 publication Critical patent/JPWO2012017561A1/ja
Application granted granted Critical
Publication of JP5418681B2 publication Critical patent/JP5418681B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Description

本技術は、コンピュータ間の通信の仲介技術に関する。
ユーザが第1のサーバにデータを蓄えておき、当該第1のサーバに蓄えられているデータを第2のサーバに利用させる場合に、OAuthというプロトコルが使用され始めている。簡単に図1を用いてOAuthについて説明しておく。
図1の前提としては、ユーザはプロバイダに自身のデータを蓄積している。また、コンシューマは、プロバイダに予め登録を行っておくものとする。そして、ユーザは、コンシューマに対してプロバイダに蓄積されている自身のデータへのアクセス権を取得するように指示する(ステップ(1))。そうすると、コンシューマは、プロバイダに対してアクセスし(ステップ(2))、プロバイダから未認可のリクエストトークンR0を取得する(ステップ(3))。その後、コンシューマは、ユーザをプロバイダにリダイレクトさせる(ステップ(4))。この際、コンシューマは、未認可のリクエストトークンR0をURL(Uniform Resource Locator)パラメータに付加して、未認可のリクエストトークンR0がプロバイダにユーザ経由で送信されるようにする。プロバイダは、ユーザからのアクセスに応じて、コンシューマによるプロバイダへのアクセス権の取得を認可するように求めるデータをユーザに対して送信する(ステップ(5))。これに対してユーザは、コンシューマによるアクセス権の取得を許可する旨の通知をプロバイダに送信する(ステップ(6))。そうすると、プロバイダは、未認可のリクエストトークンR0を認可済みのリクエストトークンR1に変化させ、ユーザをコンシューマにリダイレクトさせる(ステップ(7))。この際、プロバイダは、認可済みのリクエストトークンR1をURLパラメータに付加し、認可済みのリクエストトークンR1がユーザ経由でコンシューマに送信されるようにする。
その後、コンシューマは、認可済みのリクエストトークンR1をプロバイダに送信し(ステップ(8))、プロバイダからアクセストークンAを取得する(ステップ(9))。そして、このアクセストークンAを利用してユーザのデータをプロバイダから取得する(ステップ(10))。
一般的に、コンシューマもプロバイダも複数存在しており、各組み合わせについて上で述べた処理を行うことになる。また、アクセス権には有効期間があるため、有効期間が終われば同様の処理を実施することになる。これはユーザにとって煩雑である。
なお、OpenIDという認証機構において中間認証サーバを導入して、本人性の確認を担保するという従来技術があるが、このような技術を用いても上で述べたような問題は解決しない。また、代理認証という技術も存在している。例えば代理認証装置は、クライアントからの要求に応じて、ネットワークを介して接続されるサーバにアクセスする。この代理認証装置には、ユーザ認証が未完了であることを示す応答を識別するための複数の認証許否確認論理が予め定義されている。そして、代理認証装置は、サーバからの応答が複数の認証許否確認論理のいずれかに適合するか否かに基づきユーザ認証の要否を判断する。ユーザ認証が要と判断された場合、代理認証装置は、サーバからの応答が適合する認証許否確認論理に対応付けて予め定義されている認証手順に従って、サーバとの間でユーザ認証手続きを代理で行う。このような技術は上で述べたOAuthのような状況を前提としておらず、単純には適用できない。
特開2009−282561号公報 特開2005−11098号公報
従って、本技術の目的は、一側面においては、第1の装置に蓄積されているユーザのデータへのアクセス権を第2の装置に与えることを認可する際のユーザ操作を簡便化するための技術を提供することである。
本仲介処理方法は、ユーザのデータを保持する第1の装置と当該第1の装置からユーザのデータを取得して利用する第2の装置とユーザの端末とのそれぞれと通信を行う仲介装置により実行される。そして、(A)ユーザの識別子と、第2の装置の識別子とを、ユーザの端末から取得し、データ格納部に格納するステップと、(B)第2の装置にアクセスし、第2の装置から第1の装置が発行し且つ第2の装置によるユーザのデータの利用が未認可であることを表す第1のデータと第1の装置の識別子とを含む第1の応答を受信した場合、データ格納部に格納されているユーザの識別子及び第2の装置の識別子と第1の装置の識別子との組み合わせが、第1の装置に対する自動応答のためのデータを格納する自動応答データ格納部に格納されているか確認するステップと、(C)上記組み合わせが自動応答データ格納部に格納されていない場合には、第1の応答をユーザの端末に送信し、ユーザの端末に仲介装置を経由して第1の装置との間で第2の装置に対する利用認可のためのトランザクションを実施させ、当該トランザクションについてのデータをデータ格納部に格納する記録ステップと、(D)第1の装置から第2の装置によるユーザのデータの利用が認可済みであることを表す第2のデータを含む応答を受信した場合、データ格納部に格納されているトランザクションについてのデータから生成される照合データ及び返信データを、ユーザの識別子と第2の装置の識別子と第1の装置の識別子とに対応付けて自動応答データ格納部に格納するステップとを含む。
図1は、OAuthの処理の概要を示す図である。 図2は、実施の形態に係るシステムの概要図である。 図3は、仲介装置の機能ブロック図である。 図4は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図5は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図6は、自動応答DBに格納されるデータの一例を示す図である。 図7は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図8は、認可要求ページの一例を示す図である。 図9は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図10は、認可要求ページデータの一例を示す図である。 図11は、回答データの一例を示す図である。 図12は、照合データの一例を示す図である。 図13は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図14は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図15は、応答データの一例を示す図である。 図16は、生成される回答データの一例を示す図である。 図17は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図18は、実施の形態におけるシステムの動作を説明するための処理フローを示す図である。 図19は、コンピュータの機能ブロック図である。
図2に、本技術の実施の形態に係るシステムの概要を示す。例えば、インターネットなどのネットワーク1には、OAuthにおけるプロバイダとして動作する1又は複数のプロバイダ装置7と、OAuthにおけるコンシューマとして動作する1又は複数のコンシューマ装置9と、Webブラウザが実行されているパーソナルコンピュータなどの1又は複数のユーザ端末3と、本実施の形態において主要な処理を行う仲介装置5とが接続されている。
プロバイダ装置7にはユーザ端末3のユーザのデータが保持されており、コンシューマ装置9は、ユーザ端末3のユーザが利用を欲するサービスが提供されているものとする。プロバイダ装置7は、従来のOAuthに基づく動作を行う装置である。一方、コンシューマ装置9は、基本的にはOAuthに基づく動作を行う装置ではあるが、仲介装置5を利用するために一部的に変更された動作を行う。ユーザ端末3は、上でも述べたように例えば通常のWebブラウザを実行している通常のパーソナルコンピュータでよい。
図3に、仲介装置5の機能ブロック図を示す。仲介装置5は、中継処理部51と、データ格納部52と、自動応答データベース(DB)53とを有する。中継処理部51は、ユーザ端末3とコンシューマ装置9との間の通信を仲介する処理、ユーザ端末3とプロバイダ装置7との間の通信を仲介する処理を実施する。そして中継処理部51は、特に後者の処理について記録処理部511を有している。記録処理部511は、データ格納部52を用いて応答処理部512のためのデータを生成して自動応答DB53に登録する。さらに、中継処理部51は、プロバイダ装置7に対してコンシューマ装置9へのアクセス権の認可のための操作をユーザに代わって自動的に行うための応答処理部512をも有する。応答処理部512は、プロバイダ装置7からのデータを受信すると自動応答DB53に格納されているデータを用いてユーザ端末3に代わってプロバイダ装置7へ送信データを送信する。
次に、図4乃至図18を用いて、図に示したシステムの動作について説明する。前提として、シングルサインオンなどの技術によってユーザ端末3のユーザは、コンシューマ装置9、プロバイダ装置7及び仲介装置5に対して既にログインされている状態であるものとする。このような前提がない場合においても、初めてアクセスする場合にはユーザID及びパスワードなどによってログインするものとする。
まず、ユーザは、ユーザ端末3を操作して、コンシューマ装置9に対して、プロバイダ装置7に蓄積されている、ユーザの特定のデータを利用した特定のサービスの実行を要求するリクエストを送信させる(ステップS1)。コンシューマ装置9は、ユーザ端末3から、プロバイダ装置7に蓄積されている、ユーザの特定のデータを利用した特定のサービスの実行を要求するリクエストを受信すると(ステップS3)、仲介装置5へアクセスさせるようなリダイレクトのための応答を、ユーザ端末3に返信する(ステップS5)。
ユーザ端末3は、コンシューマ装置9から、仲介装置5へアクセスさせるようなリダイレクトのための応答を受信すると、そのまま仲介装置5へアクセスする(ステップS7)。このリダイレクトによるアクセスでは、仲介装置5へユーザID及びコンシューマ装置9のFQDN(Fully Qualified Domain Name)(FQDNではなく他の識別子であってもよい)を送信するようになっている。
仲介装置5の中継処理部51は、ユーザ端末3からユーザID及びリダイレクト元のコンシューマ装置9のFQDNを受信し、データ格納部52に格納する(ステップS9)。そして、中継処理部51は、リダイレクト元のコンシューマ装置9のFQDN等からコンシューマ装置9の所定のアクセス先を特定し、アクセスする(ステップS11)。これによって、特定のサービスの要求元が仲介装置5になる。
コンシューマ装置9は、仲介装置5からのアクセスに応じて、予めプロバイダ装置7から取得済みのコンシューマキー等を含む、リクエストトークンの要求を、プロバイダ装置7に送信する(ステップS13)。仲介装置5からのアクセスに応じて行われる点を除き、本ステップは従来と同じであるからこれ以上述べない。プロバイダ装置7は、コンシューマ装置9からリクエストトークンの要求を受信すると(ステップS15)、未認可のリクエストトークンをコンシューマ装置9へ送信する(ステップS17)。このステップについても従来と同じであるからこれ以上述べない。コンシューマ装置9は、プロバイダ装置7から未認可のリクエストトークンを受信する(ステップS19)。このステップについても従来と同じであるからこれ以上述べない。処理は端子Aを介して図5の処理に移行する。
図5の処理の説明に移行して、コンシューマ装置9は、プロバイダ装置7へリダイレクトさせる、未認可のリクエストトークン付きの応答を、仲介装置5へ返信する(ステップS21)。この応答にはプロバイダ装置7のFQDN(FQDNではなく他の識別子であってもよい)が含まれている。仲介装置5の中継処理部51は、コンシューマ装置9から、プロバイダ装置7へリダイレクトさせる、未認可リクエストトークン付きの応答を受信する(ステップS23)。この応答にはプロバイダ装置7のFQDNが含まれるので、仲介装置5の中継処理部51は、受信した応答に応じて、自動応答DB53に、データ格納部52に格納されているユーザID及びコンシューマ装置9のFQDNとプロバイダ装置7のFQDNの組み合わせが登録済みであるか確認する(ステップS25)。該当するレコードが存在する場合には読み出す。
自動応答DB53は、例えば図6に示すようなデータを格納している。図6の例では、ユーザIDと、コンシューマ装置9のFQDNと、プロバイダ装置7のFQDNと、プロバイダ装置7から受信する応答のデータから生成される照合データとプロバイダ装置7へ送信するデータから生成される返信データとの1又は複数の組み合わせとを登録するようになっている。ユーザIDとコンシューマ装置9のFQDNとプロバイダ装置7のFQDNとがキーとなっている。なお、図6のデータフォーマットは一例であって、照合データと返信データの組み合わせ毎に1レコード生成し、順番を示すデータを各レコードに付加しておくような構成であってもよい。
ユーザIDとコンシューマ装置9のFQDNとプロバイダ装置7のFQDNとの組み合わせについてのレコードが自動応答DB53に登録されている場合には(ステップS27:Yesルート)、端子Bを介して図14の処理に移行する。端子B以降の処理は、自動応答時の処理である。
ユーザIDとコンシューマ装置9のFQDNとプロバイダ装置7のFQDNとの組み合わせについてのレコードが自動応答DB53に登録されていない場合には(ステップS27:Noルート)、仲介装置5の中継処理部51は、プロバイダ装置7のFQDNを、ユーザID及びコンシューマ装置9のFQDNに対応付けて格納する(ステップS29)。これ以降の処理で、ユーザ端末3とプロバイダ装置7との間のトランザクションについてのデータを収集する。
そして、仲介装置5の記録処理部511は、コンシューマ装置9から受信した応答のリダイレクト先を仲介装置5に変更した上で、当該仲介装置5へリダイレクトさせる、未認可のリクエストトークン付きの応答を、ユーザ端末3に送信する(ステップS31)。ユーザ端末3は、未認可のリクエストトークン付きの応答を仲介装置5から受信すると(ステップS33)、リダイレクトの指示に応じて、仲介装置5へ、受信した未承認のリクエストトークンを伴う要求を送信する(ステップS35)。仲介装置5の記録処理部511は、ユーザ端末3から、未認可のリクエストトークンを伴う要求を受信する(ステップS37)。処理は端子Cを介して図7の処理に移行する。
図7の処理の説明に移行して、記録処理部511は、未認可のリクエストトークンを伴う要求を、プロバイダ装置7へ転送する(ステップS39)。プロバイダ装置7は、仲介装置5から未認可のリクエストトークンを伴う要求を受信すると(ステップS41)、コンシューマ装置9へのアクセス権の認可を求める認可要求ページデータを仲介装置5へ送信する(ステップS43)。仲介装置5の記録処理部511は、認可要求ページデータを受信し、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNに対応付けてデータ格納部52に格納する(ステップS45)。
また、記録処理部511は、受信した認可要求ページデータをユーザ端末3に転送する(ステップS47)。ユーザ端末3は、仲介装置5から、認可要求ページデータを受信し、表示装置に表示する(ステップS49)。例えば図8に示すような表示が表示装置になされる。図8の例では、コンシューマがXXXというデータへアクセスを要求している旨のメッセージと、アクセス権の有効期限と、承認ボタンと、拒否ボタンとが表示されるようになっている。ユーザは、承認ボタン又は拒否ボタンをクリックする。通常であれば、承認ボタンをクリックすることになる。なお、本実施の形態では、前提としてシングルサインオンなどの技術によってプロバイダ装置7へのログインは省略できることになっているが、そのような技術を用いていない場合には、プロバイダ装置7へ例えばユーザID及びパスワードでログインすることになる。さらに、図8の例では1画面で承認又は拒否を完了させるような画面例を示しているが、複数画面に渡って承認又は拒否を入力させるようにする場合もある。
ユーザ端末3は、ユーザからのクリックに応じて回答、すなわち承認又は拒否を表すデータを仲介装置5へ送信する(ステップS51)。仲介装置5の記録処理部511は、ユーザ端末3から回答を受信し、回答についてのデータを、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNとに対応付けてデータ格納部52に格納する(ステップS53)。そして、仲介装置5の記録処理部511は、受信した返信をプロバイダ装置7へ転送する(ステップS55)。プロバイダ装置7は、仲介装置5から返信を受信する(ステップS57)。処理は端子D及びEを介して図9の処理に移行する。
図9の処理の説明に移行して、ステップS55の後に、仲介装置5の記録処理部511は、ステップS45で受信した認可要求ページデータとステップS53で受信した回答のデータから、自動応答DB53に登録するための返信データ及び照合データを生成し、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNに対応付けてデータ格納部52に格納する(ステップS59)。
この処理については、図10乃至図12を用いて説明する。図8に示したような認可要求ページデータの場合、図10に示すようなタグのデータが含まれる。すなわち、<form>タグと</form>タグとの間に、承認や拒否といった回答に関係するタグが含まれる。一方、承認ボタンをクリックすると、回答のデータとして、図11に示すようなデータをボディに有するHTTP(Hyper Text Transfer Protocol)のPOSTメッセージが送信される。図11に示すように、リクエストパラメータのキーとその値との組み合わせが「&」で連結された形になっている。リクエストパラメータのキーapprove、hidden_key1及びhidden_key2は、図10では、<input>タグ内の属性nameの値となっている。また、リクエストパラメータのキーの値には、同一の<input>タグ内の属性valueの値が設定されている。具体的には、リクエストパラメータのキーapproveについては、属性name=”approve”と同一<input>タグの属性valueの値「承認」が設定されている。また、リクエストパラメータのキーhidden_key1については、属性name=”hidden_key1”と同一<input>タグの属性valueの値「hidden_val1」が設定されている。さらに、リクエストパラメータのキーhidden_key2については、属性name=”hidden_key2”と同一<input>タグの属性valueの値「hidden_val2」が設定されている。
このように、回答のデータに関連する、認可要求ページデータの部分を抽出することで、実質的に同一の認可要求ページデータが送られてきているかを確認するための照合データを生成することにする。なお、認可要求ページデータには、複数の<form>タグが含まれる可能性があり、そのためどの<form>タグであるかを特定するために、<form>タグの属性idやname及びその値、そして回答のデータの送信先を表す属性action及びその値をも抽出する。methodについて、POST又はGETの可能性があるので、抽出しておく。
但し、認可要求ページデータを送る毎又はある期間経過すると変化する可能性があるデータについては照合データには含めない。例えば、<input>タグにおける属性valueの値は変更される可能性があるので、照合データには属性value及びその値は含めない。このような抽出処理には、よく知られている構文解析が用いられる。
例えば、図10の例の場合、図12に示すようなデータを抽出して、照合データとして生成し、データ格納部52に格納する。図12の例では、先頭が<form>タグ内のキーとなる属性及びその値であり、以下3行が、回答のデータで用いられる部分である。
一方、回答のデータからは、リクエストパラメータのキーを抽出する。すなわち、approve、hidden_key1及びhidden_key2を抽出することで、返信データを生成する。リクエストパラメータのキーの値は変化しうるため、返信データには含めない。
なお、この他の形式のWebページデータの場合には、その形式に合わせて照合データ及び返信データを抽出する。例えば、背景技術の欄で説明したような技術や特開2006−107007号公報に示されているような技術を用いて、手順に合わせて照合データ及び返信データを抽出する。
図9の処理の説明に戻って、プロバイダ装置7は、次の応答のデータを仲介装置5へ送信する(ステップS61)。仲介装置5の記録処理部511は、次の応答のデータを受信し(ステップS63)、認可済みリクエストトークンが付いているかを確認する(ステップS65)。認可済みリクエストトークンが付いてきたということは、コンシューマ装置9へのアクセス権認可について本人意思確認がプロバイダ装置7によって完了したことを意味する。従って、ステップS69に移行して、記録処理部511の処理を終了させるようになる。なお、この場合、プロバイダ装置7から受信した応答は、コンシューマ装置9へリダイレクトさせる、認可済みリクエストトークン付きの応答である。
一方、受信した応答に認可済みリクエストトークンが付いていない場合には、記録処理部511は、まだ次の手順が存在するということで、受信した応答データを、データ格納部52に格納し(ステップS67)、端子Hを介してステップS47に戻る。すなわち、次の手順における照合データ及び返信データの生成を行う。
なお、ユーザが図8の画面において「拒否」を選択したり、その他のエラーが発生した場合には、認可済みのリクエストトークンを受信しないで仲介装置5とプロバイダ装置7との間のトランザクションが終わってしまう場合もある。その場合には、データ格納部52には、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNとの組み合わせとそれに対応付けて格納されている照合データ及び返信データやトランザクションについてのデータが、自動応答DB53に登録されずに残ってしまう。このような場合には、最初又は最後にデータを格納してから所定時間を経過してもデータ格納部52に残っているデータについては破棄させることで、正常終了していないトランザクションについてのデータを破棄するものとする。
認可済みのリクエストトークン付きの応答を受信した場合には、記録処理部511は、コンシューマ装置9へリダイレクトさせる、認可済みリクエストトークン付き応答を、宛先をユーザ端末3に変更した上で転送する(ステップS69)。ユーザ端末3は、コンシューマ装置9へリダイレクトさせる、認可済みのリクエストトークン付きの応答を受信する(ステップS71)。ユーザ端末3の処理は端子Jを介して図13の処理に移行する。
一方、仲介装置5の記録処理部511は、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNとの組み合わせに対応付けて、データ格納部52に格納されている照合データと返信データとの組み合わせを、自動応答DB53に登録する(ステップS73)。このように、ユーザ端末3とプロバイダ装置7とのトランザクションが正常に完了したことを確認した上で、自動応答DB53にデータを書き込むので、自動応答DB53に適切なデータが蓄えられるようになる。
図13の処理の説明に移行して、ユーザ端末3は、リダイレクトにより、認可済みのリクエストトークン付きの要求をコンシューマ装置9へ送信する(ステップS75)。そして、コンシューマ装置9は、ユーザ端末3から認可済みのリクエストトークン付きの要求を受信する(ステップS77)。これによって、コンシューマ装置9は、認可済みのリクエストトークンを取得できたことになる。図示していないが、この後、コンシューマ装置9は、特定のサービス実行の指示についての応答をユーザ端末へ返すこともあるが、この点については本実施の形態の主要ではないのでこれ以上述べない。
その後、コンシューマ装置9は、認可済みのリクエストトークン等を含む、アクセストークンの取得要求を、プロバイダ装置7に送信する(ステップS83)。プロバイダ装置7は、コンシューマ装置9から認可済みのリクエストトークン等を含む、アクセストークンの取得要求を受信すると(ステップS85)、認可済みのリクエストトークン等を確認の上、問題がなければアクセストークンをコンシューマ装置9へ送信する(ステップS87)。コンシューマ装置9は、プロバイダ装置7からアクセストークンを受信する(ステップS89)。以下は、従来と同じであるから説明を省略する。
以上述べたような処理を行うことで、自動応答のためのデータが自動応答DB53に登録されたことになる。
次に、図14乃至図18を用いて、図5のステップS27で、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNとの組み合わせが登録済みであると判断された場合について説明する。上でも述べたように、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNとの組み合わせに対応付けられている照合データ及び返信データについては自動応答DB53から読み出しておく。
仲介装置5の応答処理部512は、ステップS23で受信した未認可リクエストトークンを伴う要求をプロバイダ装置7に送信する(ステップS91)。プロバイダ装置7は、未認可リクエストトークンを伴う要求を仲介装置5から受信すると(ステップS93)、予め定められた処理を実施して応答データを送信する(ステップS95)。仲介装置5の応答処理部512は、プロバイダ装置7から応答データを受信し、例えばメインメモリなどの記憶装置に格納する(ステップS97)。そして、応答処理部512は、受信した応答データが、自動応答DB53から読み出された照合データに適合するか確認する(ステップS99)。具体的には、照合データに含まれるキーとなる属性及び属性名(図12の第1行目)が含まれる<form>タグを含んでいるか確認した上で、当該<form>タグと対応する</form>タグの間に、照合すべき<input>タグ(図12の第2行目乃至第4行目)が含まれているか確認する。両方の条件を満たす場合には、適合していると判断される。なお、複数回ステップS99が実施される場合もあるので、自動応答DB53に登録されている順番(順番が付いている場合には順番に従い、順番が付いていない場合には並び順)で照合データ及び返信データを用いる。
応答データが照合データに適合しない場合には(ステップS101:Noルート)、端子Fを介して図18の処理に移行する。一方、応答データが照合データに適合している場合には(ステップS101:Yesルート)、応答処理部512は、読み出した返信データと受信した応答データとから回答のデータを生成し、プロバイダ装置7に送信する(ステップS103)。具体的には、返信データには、照合データで特定される<input>タグにおける属性nameの属性値がリクエストパラメータのキーとして含まれているので、応答データにおいて同一の<input>タグにおける属性valueの属性値を読み出して、「=」でつなぐ。リクエストパラメータのキーが返信データに複数含まれている場合には、それらを「&」でつないで、HTTPのPOSTメッセージのボディに配置する。送信先は、<form>タグの属性actionの属性値を用いる。
なお、登録時には図10に示したような応答データ(上で述べた認可要求ページデータ)であったが、図15のような応答データを受信した場合でも、上で述べたような処理を実施すれば、図16に示すような回答のデータを生成することができる。すなわち、<input>タグの属性nameがapproveであって、属性valueの属性値が「承認」ではなく「許可」であるので、approve=許可となる。また、<input>タグの属性nameがhidden_key1であって、属性valueの属性値が「hidden_val1」ではなく「secret_val1」であるので、hidden_key1=secret_val1となる。さらに、<input>タグの属性nameがhidden_key2であって、属性valueの属性値が「hidden_val2」ではなく「secret_val2」であるので、hidden_key2=secret_val2となる。それらが「&」で連結されている。
このように返信データと応答データから今回の応答データに適した回答のデータを生成することができる。
プロバイダ装置7は、仲介装置5から回答データを受信し(ステップS105)、予め定められた処理を実施して、次の応答データを生成して、仲介装置5へ送信する(ステップS107)。仲介装置5の応答処理部512は、プロバイダ装置7から次の応答データを受信し(ステップS109)、次の応答データに認可済みリクエストトークンが付いているか判断する(ステップS111)。認可済みリクエストトークンが付いていない場合には(ステップS111:Noルート)、次の順番の照合データ及び返信データについてステップS99に戻る。
一方、次の応答データに認可済みリクエストトークンが付いてきた場合には(ステップS111:Yesルート)、コンシューマ装置9に対するアクセス権の認可の手続きが成功裏に完了したということであるから、端子Gを介して図17の処理に移行する。なお、コンシューマ装置9へリダイレクトさせる、認可済みリクエストトークン付きの応答が受信されたことになる。
図17の処理の説明に移行して、仲介装置5の応答処理部512は、コンシューマ装置9へリダイレクトさせる、認可済みリクエストトークン付きの応答をユーザ端末3へ転送する(ステップS113)。ユーザ端末3は、認可済みリクエストトークン付きの応答を、仲介装置5から受信すると(ステップS115)、リダイレクトの指示に応じて、認可済みリクエストトークン付きの要求をコンシューマ装置9へ送信する(ステップS117)。コンシューマ装置9は、ユーザ端末3から、認可済みリクエストトークン付きの要求を受信する(ステップS119)。以降の処理は、図13のステップS83以降の処理と同じであるから、説明を省略する。
このようにすればユーザは、仲介装置5に操作を行わせたことになるので、簡単にアクセス権の認可をコンシューマ装置9に対して行うことができるようになる。
一方、図14のステップS101で、応答データが照合データに適合しないと判断された場合の処理について図18を用いて説明する。仲介装置5の応答処理部512は、ユーザIDとプロバイダ装置7のFQDNとコンシューマ装置9のFQDNとの組み合わせを含むデータを自動応答DB53において削除する(ステップS121)。これは、アクセス権認可の意思確認手順が大幅に変更されたと判断されるので、以後、変更前のデータを使用することはないので削除するものである。そして、応答処理部512は、ユーザ端末3にエラー発生を通知する(ステップS123)。ユーザ端末3は、仲介装置5からエラー発生通知を受信し、表示装置に表示する(ステップS125)。このような処理を実施することによって、ユーザは、仲介装置5に登録した自動応答のためのデータが無効になったことを認識できるので、手順を最初からやり直すことになる。また、コンシューマ装置9及びプロバイダ装置7は、処理の途中で放置されることになるが、一般的にはタイムアウトするので、特に問題は発生しない。
以上本技術の実施の形態を説明したが、本技術はこれに限定されるものではない。例えば、図3に示した機能ブロック図は一例であって、必ずしも実際のプログラムモジュール構成と一致するわけではない。
また、上で述べた処理の処理フローについても、結果が変わらない限り、処理順番を入れ替えたり、並列実行するようにしても良い。
なお、上で述べた仲介装置5、コンシューマ装置9及びプロバイダ装置7は、コンピュータ装置であって、図19に示すように、メモリ2501とCPU2503とハードディスク・ドライブ(HDD)2505と表示装置2509に接続される表示制御部2507とリムーバブル・ディスク2511用のドライブ装置2513と入力装置2515とネットワークに接続するための通信制御部2517とがバス2519で接続されている。オペレーティング・システム(OS:Operating System)及び本実施例における処理を実施するためのアプリケーション・プログラムは、HDD2505に格納されており、CPU2503により実行される際にはHDD2505からメモリ2501に読み出される。CPU2503は、アプリケーション・プログラムの処理内容に応じて表示制御部2507、通信制御部2517、ドライブ装置2513を制御して、所定の動作を行わせる。また、処理途中のデータについては、主としてメモリ2501に格納されるが、HDD2505に格納されるようにしてもよい。本技術の実施例では、上で述べた処理を実施するためのアプリケーション・プログラムはコンピュータ読み取り可能なリムーバブル・ディスク2511に格納されて頒布され、ドライブ装置2513からHDD2505にインストールされる。インターネットなどのネットワーク及び通信制御部2517を経由して、HDD2505にインストールされる場合もある。このようなコンピュータ装置は、上で述べたCPU2503、メモリ2501などのハードウエアとOS及びアプリケーション・プログラムなどのプログラムとが有機的に協働することにより、上で述べたような各種機能を実現する。
以上述べた本実施の形態をまとめると、以下のようになる。
本実施の形態に係る仲介処理方法は、ユーザのデータを保持する第1の装置(例えばプロバイダ装置)と当該第1の装置からユーザのデータを取得して利用する第2の装置(例えばコンシューマ装置)とユーザの端末とのそれぞれと通信を行う仲介装置により実行される。そして、(A)ユーザの識別子と、第2の装置の識別子とを、ユーザの端末から取得し、データ格納部に格納するステップと、(B)第2の装置にアクセスし、第2の装置から第1の装置が発行し且つ第2の装置によるユーザのデータの利用が未認可であることを表す第1のデータ(例えば未認可リクエストトークン)と第1の装置の識別子とを含む第1の応答を受信した場合、データ格納部に格納されているユーザの識別子及び第2の装置の識別子と第1の装置の識別子との組み合わせが、第1の装置に対する自動応答のためのデータを格納する自動応答データ格納部(例えば自動応答DB)に格納されているか確認するステップと、(C)上記組み合わせが自動応答データ格納部に格納されていない場合には、第1の応答をユーザの端末に送信し、ユーザの端末に仲介装置を経由して第1の装置との間で第2の装置に対する利用認可のためのトランザクションを実施させ、当該トランザクションについてのデータをデータ格納部に格納する記録ステップと、(D)第1の装置から第2の装置によるユーザのデータの利用が認可済みであることを表す第2のデータ(例えば認可済みリクエストトークン)を含む応答を受信した場合、データ格納部に格納されているトランザクションについてのデータから生成される照合データ及び返信データを、ユーザの識別子と第2の装置の識別子と第1の装置の識別子とに対応付けて自動応答データ格納部に格納するステップとを含む。
このようにすれば、第1のデータの受信且つキーとなるデータが自動応答データ格納部に未登録であるという適切なタイミングでトランザクションについてのデータを蓄積し始める。また、第2のデータの受信という適切なタイミングで、自動応答に用いる照合データ及び返信データを自動応答データ格納部に登録する。これによって、適切なデータが自動応答データ格納部に登録されるので、ユーザは次回以降同じ操作を行わずに済み、ユーザの操作が簡便になる。
なお、本実施の形態に係る仲介処理方法は、(E)データ格納部に格納されているトランザクションについてのデータに含まれており且つユーザの端末から受信した第3のデータからリクエストパラメータのキー(又は引数の要素)を抽出することにより返信データを生成するステップと、(F)返信データに含まれるリクエストパラメータのキーを属性値として含む部分を、トランザクションについてのデータに含まれており且つ第1の装置から第1のデータの直前に受信した第4のデータから抽出することにより照合データを生成するステップとをさらに含むようにしても良い。
このようにすれば、自動応答時に、実質的に同一の応答を特定できる照合データが生成され、また受信した応答から適切な回答データを自動生成できる返信データが生成される。
また、本実施の形態に係る仲介処理方法は、(G)上記組み合わせが自動応答データ格納部に格納されている場合には、自動応答データ格納部から、ユーザの識別子及び第2の装置の識別子と第1の装置の識別子との組み合わせに対応付けて格納されている照合データ及び返信データを読み出すステップと、第1の応答を第1の装置に送信し、当該第1の装置から第2の応答を受信する受信ステップと、(H)第2の応答が、読み出された照合データを含んでいるか判断する判断ステップと、(I)第2の応答が照合データを含んでいる場合には、第2の応答と返信データとから回答データを生成し、第1の装置に送信する送信ステップとをさらに含むようにしてもよい。この場合、受信ステップと判断ステップと送信ステップとを、判断ステップにおいて肯定的な判断がなされ且つ第1の装置から第2のデータを受信するまで繰り返すようにしてもよい。このようにすれば、自動応答データ格納部に蓄積したデータを有効活用して、ユーザ操作を簡便化することができる。
本実施の形態に係るシステムは、(A)ユーザのデータを保持する第1の装置からユーザのデータを取得して利用する第2の装置と、(B)ユーザの端末と、(C)ユーザの端末と第1の装置と第2の装置とのそれぞれと通信を行う仲介装置とを有する。そして、第2の装置は、ユーザの端末からの要求に応じて、ユーザの端末に対して、第2の装置の識別子を含み、仲介装置へアクセスさせるための第1の応答を送信する。
また、仲介装置は、(A)ーザの識別子と第2の装置の識別子とを、ユーザの端末から受信し、データ格納部に格納し、その後、第2の装置にアクセスし、第2の装置から第1の装置が発行し且つ第2の装置によるユーザのデータの利用が未認可であることを表す第1のデータと第1の装置の識別子とを含む第2の応答を受信した場合、データ格納部に格納されているユーザの識別子及び第2の装置の識別子と第1の装置の識別子との組み合わせが、第1の装置に対する自動応答のためのデータを格納する自動応答データ格納部に格納されているか確認する中継処理部と、(B)上記組み合わせが自動応答データ格納部に格納されていない場合には、第2の応答をユーザの端末に送信し、ユーザの端末に仲介装置を経由して第1の装置との間で第2の装置に対する利用認可のためのトランザクションを実施させ、当該トランザクションについてのデータをデータ格納部に格納し、第1の装置から第2の装置によるユーザのデータの利用が認可済みであることを表す第2のデータを含む第3の応答を受信した場合、ユーザの識別子と第2の装置の識別子と第1の装置の識別子とに対応付けてデータ格納部に格納されているトランザクションについてのデータから生成される照合データ及び返信データを自動応答データ格納部に格納する記録処理部とを有する。
なお、上で述べたような処理をコンピュータに実施させるためのプログラムを作成することができ、当該プログラムは、例えばフレキシブル・ディスク、CD−ROMなどの光ディスク、光磁気ディスク、半導体メモリ(例えばROM)、ハードディスク等のコンピュータ読み取り可能な記憶媒体又は記憶装置に格納される。なお、処理途中のデータについては、RAM等の記憶装置に一時保管される。

Claims (9)

  1. ユーザのデータを保持する第1の装置と当該第1の装置から前記ユーザのデータを取得して利用する第2の装置と前記ユーザの端末とのそれぞれと通信を行う仲介装置により実行される仲介処理方法であって、
    前記ユーザの識別子と、前記第2の装置の識別子とを、前記ユーザの端末から取得し、データ格納部に格納するステップと、
    前記第2の装置にアクセスし、前記第2の装置から前記第1の装置が発行し且つ前記第2の装置による前記ユーザのデータの利用が未認可であることを表す第1のデータと前記第1の装置の識別子とを含む第1の応答を受信した場合、前記データ格納部に格納されている前記ユーザの識別子及び前記第2の装置の識別子と前記第1の装置の識別子との組み合わせが、前記第1の装置に対する自動応答のためのデータを格納する自動応答データ格納部に格納されているか確認するステップと、
    前記組み合わせが前記自動応答データ格納部に格納されていない場合には、前記第1の応答を前記ユーザの端末に送信し、前記ユーザの端末に前記仲介装置を経由して前記第1の装置との間で前記第2の装置に対する利用認可のためのトランザクションを実施させ、当該トランザクションについてのデータを前記データ格納部に格納する記録ステップと、
    前記第1の装置から前記第2の装置による前記ユーザのデータの利用が認可済みであることを表す第2のデータを含む応答を受信した場合、前記データ格納部に格納されている前記トランザクションについてのデータから生成される照合データ及び返信データを、前記ユーザの識別子と前記第2の装置の識別子と前記第1の装置の識別子とに対応付けて前記自動応答データ格納部に格納するステップと、
    を含む仲介処理方法。
  2. 前記データ格納部に格納されている前記トランザクションについてのデータに含まれており且つ前記ユーザの端末から受信した第3のデータからリクエストパラメータのキーを抽出することにより前記返信データを生成するステップと、
    前記返信データに含まれる前記リクエストパラメータのキーを所定の属性の属性値として含む部分を、前記トランザクションについてのデータに含まれており且つ前記第1の装置から前記第1のデータの直前に受信した第4のデータから抽出することにより前記照合データを生成するステップと、
    をさらに含む請求項1記載の仲介処理方法。
  3. 前記組み合わせが前記自動応答データ格納部に格納されている場合には、前記自動応答データ格納部から、前記ユーザの識別子及び前記第2の装置の識別子と前記第1の装置の識別子との組み合わせに対応付けて格納されている前記照合データ及び前記返信データを読み出すステップと、
    前記第1の応答を前記第1の装置に送信し、当該第1の装置から第2の応答を受信する受信ステップと、
    前記第2の応答が、読み出された前記照合データを含んでいるか判断する判断ステップと、
    前記第2の応答が前記照合データを含んでいる場合には、前記第2の応答と前記返信データとから回答データを生成し、前記第1の装置に送信する送信ステップと、
    をさらに含み、
    前記受信ステップと前記判断ステップ、前記判断ステップにおいて肯定的な判断がなされ且つ前記第1の装置から前記第2のデータを受信するまで繰り返す
    請求項1又は2記載の仲介処理方法。
  4. ユーザのデータを保持する第1の装置に対する自動応答のためのデータを格納する自動応答データ格納部と、
    ユーザの識別子と、前記第1の装置が保持する前記ユーザのデータを利用する第2の装置の識別子とを、前記ユーザの端末から取得し、データ格納部に格納し、その後、前記第2の装置にアクセスし、前記第2の装置から前記第1の装置が発行し且つ前記第2の装置による前記ユーザのデータの利用が未認可であることを表す第1のデータと前記第1の装置の識別子とを含む第1の応答を受信した場合、前記データ格納部に格納されている前記ユーザの識別子及び前記第2の装置の識別子と前記第1の装置の識別子との組み合わせが、前記自動応答データ格納部に格納されているか確認する中継処理部と、
    前記組み合わせが前記自動応答データ格納部に格納されていない場合には、前記第1の応答を前記ユーザの端末に送信し、前記ユーザの端末に前記仲介装置を経由して前記第1の装置との間で前記第2の装置に対する利用認可のためのトランザクションを実施させ、当該トランザクションについてのデータを前記データ格納部に格納し、前記第1の装置から前記第2の装置による前記ユーザのデータの利用が認可済みであることを表す第2のデータを含む第2の応答を受信した場合、前記ユーザの識別子と前記第2の装置の識別子と前記第1の装置の識別子とに対応付けて前記データ格納部に格納されている前記トランザクションについてのデータから生成される照合データ及び返信データを前記自動応答データ格納部に格納する記録処理部と、
    を有する仲介装置。
  5. 前記記録処理部が、
    前記データ格納部に格納されている前記トランザクションについてのデータに含まれており且つ前記ユーザの端末から受信した第3のデータからリクエストパラメータのキーを抽出することにより前記返信データを生成し、
    前記返信データに含まれる前記リクエストパラメータのキーを所定の属性の属性値として含む部分を、前記トランザクションについてのデータに含まれており且つ前記第1の装置から前記第1のデータの直前に受信した第4のデータから抽出することにより前記照合データを生成する
    請求項4記載の仲介装置。
  6. 前記組み合わせが前記自動応答データ格納部に格納されている場合には、前記自動応答データ格納部から、前記ユーザの識別子及び前記第2の装置の識別子と前記第1の装置の識別子との組み合わせに対応付けて格納されている前記照合データ及び前記返信データを読み出し、前記第1の応答を前記第1の装置に送信し、当該第1の装置から第3の応答を受信する受信処理と、前記第3の応答が、読み出された前記照合データを含んでいるか判断する判断処理と、前記第3の応答が前記照合データを含んでいる場合には、前記第3の応答と前記返信データとから回答データを生成し、前記第1の装置に送信する送信処理とを実施する応答処理部
    をさらに有し、
    前記受信処理と前記判断処理、前記判断処理において肯定的な判断がなされ且つ前記第1の装置から前記第2のデータを受信するまで繰り返す
    請求項4又は5記載の仲介装置。
  7. ユーザのデータを保持する第1の装置から前記ユーザのデータを取得して利用する第2の装置と、
    前記ユーザの端末と、
    前記ユーザの端末と前記第1の装置と前記第2の装置とのそれぞれと通信を行う仲介装置と、
    を有し、
    前記第2の装置は、
    前記ユーザの端末からの要求に応じて、前記ユーザの端末に対して、前記第2の装置の識別子を含み、前記仲介装置へアクセスさせるための第1の応答を送信し、
    前記仲介装置は、
    記ユーザの識別子と前記第2の装置の識別子とを、前記ユーザの端末から受信し、データ格納部に格納し、その後、前記第2の装置にアクセスし、前記第2の装置から前記第1の装置が発行し且つ前記第2の装置による前記ユーザのデータの利用が未認可であることを表す第1のデータと前記第1の装置の識別子とを含む第2の応答を受信した場合、前記データ格納部に格納されている前記ユーザの識別子及び前記第2の装置の識別子と前記第1の装置の識別子との組み合わせが、前記第1の装置に対する自動応答のためのデータを格納する自動応答データ格納部に格納されているか確認する中継処理部と、
    前記組み合わせが前記自動応答データ格納部に格納されていない場合には、前記第2の応答を前記ユーザの端末に送信し、前記ユーザの端末に前記仲介装置を経由して前記第1の装置との間で前記第2の装置に対する利用認可のためのトランザクションを実施させ、当該トランザクションについてのデータを前記データ格納部に格納し、前記第1の装置から前記第2の装置による前記ユーザのデータの利用が認可済みであることを表す第2のデータを含む第3の応答を受信した場合、前記ユーザの識別子と前記第2の装置の識別子と前記第1の装置の識別子とに対応付けて前記データ格納部に格納されている前記トランザクションについてのデータから生成される照合データ及び返信データを前記自動応答データ格納部に格納する記録処理部と、
    を有する
    ことを特徴とするシステム。
  8. 前記記録処理部が、
    前記データ格納部に格納されている前記トランザクションについてのデータに含まれており且つ前記ユーザの端末から受信した第3のデータからリクエストパラメータのキーを抽出することにより前記返信データを生成し、
    前記返信データに含まれる前記リクエストパラメータのキーを所定の属性の属性値として含む部分を、前記トランザクションについてのデータに含まれており且つ前記第1の装置から前記第1のデータの直前に受信した第4のデータから抽出することにより前記照合データを生成する
    請求項記載のシステム。
  9. 前記仲介装置が、
    前記組み合わせが前記自動応答データ格納部に格納されている場合には、前記自動応答データ格納部から、前記ユーザの識別子及び前記第2の装置の識別子と前記第1の装置の識別子との組み合わせに対応付けて格納されている前記照合データ及び前記返信データを読み出し、前記第2の応答を前記第1の装置に送信し、当該第1の装置から第4の応答を受信する受信処理と、前記第4の応答が、読み出された前記照合データを含んでいるか判断する判断処理と、前記第4の応答が前記照合データを含んでいる場合には、前記第4の応答と前記返信データとから回答データを生成し、前記第1の装置に送信する送信処理とを実施する応答処理部
    をさらに有し、
    前記受信処理と前記判断処理、前記判断処理において肯定的な判断がなされ且つ前記第1の装置から前記第2のデータを受信するまで繰り返す
    請求項7又は8記載のシステム。
JP2012527528A 2010-08-06 2010-08-06 仲介処理方法、仲介装置及びシステム Expired - Fee Related JP5418681B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/063429 WO2012017561A1 (ja) 2010-08-06 2010-08-06 仲介処理方法、仲介装置及びシステム

Publications (2)

Publication Number Publication Date
JPWO2012017561A1 JPWO2012017561A1 (ja) 2013-09-19
JP5418681B2 true JP5418681B2 (ja) 2014-02-19

Family

ID=45559091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012527528A Expired - Fee Related JP5418681B2 (ja) 2010-08-06 2010-08-06 仲介処理方法、仲介装置及びシステム

Country Status (3)

Country Link
US (1) US8763151B2 (ja)
JP (1) JP5418681B2 (ja)
WO (1) WO2012017561A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120297015A1 (en) * 2011-05-19 2012-11-22 Third Solutions, Inc. System and method for building data relevant applications
US20160337351A1 (en) * 2012-03-16 2016-11-17 Acuity Systems, Inc. Authentication system
CN104169935B (zh) * 2012-03-28 2017-10-31 索尼公司 信息处理装置、信息处理系统、信息处理方法
JP5485356B1 (ja) * 2012-12-05 2014-05-07 シャープ株式会社 情報処理装置、情報処理装置の制御方法、および制御プログラム。
WO2015136582A1 (ja) * 2014-03-13 2015-09-17 パナソニックIpマネジメント株式会社 情報機器特定システム、情報機器特定方法、情報機器およびプログラム
JP6046765B2 (ja) * 2015-03-24 2016-12-21 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2010165306A (ja) * 2009-01-19 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、代理装置、そのプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188138B1 (en) * 1999-03-22 2007-03-06 Eric Schneider Method, product, and apparatus for resource identifier registration and aftermarket services
US6338082B1 (en) * 1999-03-22 2002-01-08 Eric Schneider Method, product, and apparatus for requesting a network resource
US7954144B1 (en) * 2000-01-18 2011-05-31 Novell, Inc. Brokering state information and identity among user agents, origin servers, and proxies
JP2002278931A (ja) 2001-03-21 2002-09-27 Sony Communication Network Corp ログイン管理方法およびシステム
US7793342B1 (en) * 2002-10-15 2010-09-07 Novell, Inc. Single sign-on with basic authentication for a transparent proxy
CN100511203C (zh) * 2003-07-11 2009-07-08 日本电信电话株式会社 数据库访问控制方法、控制装置及代理处理服务器装置
US7681229B1 (en) * 2004-06-22 2010-03-16 Novell, Inc. Proxy authentication
US20060069782A1 (en) * 2004-09-16 2006-03-30 Michael Manning Method and apparatus for location-based white lists in a telecommunications network
JP5159261B2 (ja) * 2007-11-12 2013-03-06 インターナショナル・ビジネス・マシーンズ・コーポレーション セッションを管理する技術

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005011098A (ja) * 2003-06-19 2005-01-13 Fujitsu Ltd 代理認証プログラム、代理認証方法、および代理認証装置
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
JP2010128719A (ja) * 2008-11-26 2010-06-10 Hitachi Ltd 認証仲介サーバ、プログラム、認証システム及び選択方法
JP2010165306A (ja) * 2009-01-19 2010-07-29 Nippon Telegr & Teleph Corp <Ntt> サービス提供方法、サービス提供システム、代理装置、そのプログラム

Also Published As

Publication number Publication date
JPWO2012017561A1 (ja) 2013-09-19
US8763151B2 (en) 2014-06-24
US20130133083A1 (en) 2013-05-23
WO2012017561A1 (ja) 2012-02-09

Similar Documents

Publication Publication Date Title
US7010582B1 (en) Systems and methods providing interactions between multiple servers and an end use device
US8572691B2 (en) Selecting a web service from a service registry based on audit and compliance qualities
KR101467174B1 (ko) 통신 수행 방법 및 그 장치와, 통신 수행 제어 방법 및 그장치
JP5418681B2 (ja) 仲介処理方法、仲介装置及びシステム
US20070156592A1 (en) Secure authentication method and system
EP3297243B1 (en) Trusted login method and device
JP2013531295A (ja) オープン・アプリケーション・プログラミング・インターフェースに基づくオンライン・ビジネス法、システム、並びに、装置
US20090055891A1 (en) Device, method, and program for relaying data communication
JP5988699B2 (ja) 連携システム、その連携方法、情報処理システム、およびそのプログラム。
CN101635707A (zh) 在Web环境中为用户提供身份管理的方法和装置
US20060026692A1 (en) Network resource access authentication apparatus and method
EP2310977B1 (en) An apparatus for managing user authentication
CN101426009A (zh) 身份管理平台、业务服务器、统一登录系统及方法
JPH09146824A (ja) 対話管理型情報提供方法及び装置
US9497195B2 (en) System, method of disclosing information, and apparatus
JP2008015733A (ja) ログ管理計算機
JP5732732B2 (ja) 認証サーバ装置、プログラム、および方法
JP2008226015A (ja) セッション権限管理方法
US9348992B2 (en) Linked identities
JP5585009B2 (ja) 認証補助装置および認証システム
JPH08320846A (ja) 対話管理型情報提供方法及び装置
JPH0950422A (ja) コンピュータネットワーク上の対話継承型アクセス制御方法及びそのサーバコンピュータ
JP2005346571A (ja) 認証システム及び認証方法
JP6754079B2 (ja) 情報処理装置、情報処理システム、ユーザ認証方法、およびユーザ認証プログラム
JP5949502B2 (ja) 中継方法、中継装置及び中継プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131022

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131104

R150 Certificate of patent or registration of utility model

Ref document number: 5418681

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees