JP5485356B1 - 情報処理装置、情報処理装置の制御方法、および制御プログラム。 - Google Patents

情報処理装置、情報処理装置の制御方法、および制御プログラム。 Download PDF

Info

Publication number
JP5485356B1
JP5485356B1 JP2012266763A JP2012266763A JP5485356B1 JP 5485356 B1 JP5485356 B1 JP 5485356B1 JP 2012266763 A JP2012266763 A JP 2012266763A JP 2012266763 A JP2012266763 A JP 2012266763A JP 5485356 B1 JP5485356 B1 JP 5485356B1
Authority
JP
Japan
Prior art keywords
information
user
authorization
unit
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012266763A
Other languages
English (en)
Other versions
JP2014112330A (ja
Inventor
雅裕 千葉
悟史 北川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2012266763A priority Critical patent/JP5485356B1/ja
Priority to PCT/JP2013/077163 priority patent/WO2014087731A1/ja
Priority to US14/649,247 priority patent/US9621532B2/en
Application granted granted Critical
Publication of JP5485356B1 publication Critical patent/JP5485356B1/ja
Publication of JP2014112330A publication Critical patent/JP2014112330A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザの利便性を向上させる。
【解決手段】プロバイダサーバ(100)は、リダイレクトURL(2)を取得する受信部(21)と、ユーザ情報(3)を登録する情報登録部(11)と、コンシューマサーバ(200)が当該ユーザ情報にアクセスすることを認可するアクセス認可部(12)と、リダイレクトURL(2)をスマートフォン(300)へ送出する送信部(22)と、当該アクセスが認可されたものか否かを判定する認可判定部(13)と、ユーザ情報(3)をコンシューマサーバ(200)に送出する送信部(22)とを備えた。
【選択図】図1

Description

本発明は、ユーザによって用いられる通信装置と通信可能な情報処理装置等に関するものである。
近年、ソーシャル・ネットワーク・サービス(Social Network Service;SNS)をはじめとする多くのウェブサービスが提供されている。ウェブサービスの数が増加するなかで、OAuth(Open Authorization;オーオース)と呼ばれる認証プロトコルが広く利用されている。
OAuthは、異なるサービスの間でユーザの認可情報を受け渡すための認可プロトコルである。OAuthのシステムは、認可情報をコンシューマサーバに提供するプロバイダサーバ、当該プロバイダサーバから認可情報を受け取って、ユーザにサービスを提供するコンシューマサーバ、および認可情報をコンシューマサーバに渡すことを、プロバイダサーバに承認するユーザ端末を含む。OAuthによれば、コンシューマサーバが提供するサービスは、ユーザによる承認のもとで、プロバイダサーバが提供する別のサービスによって管理される情報(主にユーザに関する情報)を利用できる。
図8に基づいて、上記OAuthを用いる従来のプロバイダサーバの基本的な動作を説明する。図8は、従来のプロバイダサーバ、コンシューマサーバ、およびユーザ端末が通信することによって、当該ユーザ端末に表示される画面の遷移を表す模式図である。
ユーザがユーザ端末のブラウザを用いて、コンシューマサーバが提供する利用サービスの認証ページ(ログイン画面)にアクセスし(D10)、当該ページの「ログイン」を選択すると、コンシューマサーバは、プロバイダサーバが提供する認可サービスの認証ページにブラウザの表示を転送(リダイレクト)する(D11)。
認可サービスのユーザ識別情報(以下「ユーザID」と称する)およびパスワードがユーザによって入力されると、プロバイダサーバは当該ユーザを認証する。ユーザが適正に認証され、プロバイダサーバによって保持されるユーザに関する情報(ユーザ情報)を利用サービスにおいて利用可能にすることが、ユーザによって承認されると、プロバイダサーバは、利用サービスのトップページにブラウザの表示をリダイレクトする(D12)。図8において、矢印Eによって示される処理の過程が、上記説明に対応する。
図9に基づいて、上記処理の過程をより詳細に説明する。図9は、従来のOAuthを用いた認可処理の過程を詳細に示すタイミングチャートである。
図9に示すように、ユーザ端末(ブラウザ)、コンシューマサーバ、およびプロバイダサーバの間で認可情報が受け渡されることによって、コンシューマサーバは、プロバイダサーバによって保持されるユーザ情報にアクセスするための認可を得ることができる。
すなわち、コンシューマサーバは、ユーザを認証し、ユーザ情報にアクセスする権限をプロバイダサーバに移譲する。したがって、コンシューマサーバはユーザの登録、認証、およびユーザ情報の管理という煩雑な処理を自身で行わなくとも、それぞれのユーザに適応的なサービスを提供できる。また、ユーザは、プロバイダサーバが提供する認証サービスにユーザ登録するだけで、コンシューマサーバが提供する利用サービスも利用できる。
一方、上記認可サービスにユーザが登録されていない場合(上記認証ページにおいて、ユーザが「新規登録」を選択した場合)、コンシューマサーバは、当該認可サービスの登録ページにブラウザの表示をリダイレクトする(D13)。当該登録ページにおいてユーザID、パスワード、およびメールアドレスがユーザによって入力されると、プロバイダサーバは当該ユーザを登録する(D14〜D16)。図8において、矢印Cによって示される処理の過程が、上記説明に対応する。
図10に基づいて、上記処理の過程をより詳細に説明する。図10は、従来のユーザ登録処理の過程を詳細に示すタイミングチャートである。
図10に示すように、プロバイダサーバに対して認可サービスへのユーザ登録がユーザによって要求されると、ユーザ端末とプロバイダサーバとの間でユーザ情報の受け渡しが行われる。ここで、コンシューマサーバによる処理は介在しない。
なお、上記OAuthの他にも、ウェブサービスにおける認証方法は広く考案されている。例えば、下記の特許文献1には、簡便な方法である特定の会員サイト以外のユーザが会員でないコンテンツサイトのコンテンツの閲覧を行うことができるコンテンツサービス提供システムが開示されている。
特開2004−86510号公報(2004年3月18日公開)
一方で、上記従来の構成には、登録から認可に至るまでの過程が、シームレスでないという第1の課題がある。すなわち、ユーザが図8における矢印Cによって示される処理過程を経た場合、当該ユーザは上記利用サービスの認証ページ(D10)に引き返して(矢印Dによって示される)、あらためて「ログイン」を選択し、プロバイダサーバによる認証を受けなければならない(D11)。
しかし、ユーザ登録が完了した時点(D16)で当該ユーザの認証も完了しているため、認可サービスにログインする手続きを再度ユーザに強いることは、ユーザフレンドリーとは言えない。言い換えれば、図9および図10に分離して示されるように、登録および認可の処理は、それぞれ別個の処理として実行される。これにより、ユーザビリティが損なわれることが問題である。
また、上記登録および認可の処理が別個の処理として実行されることにより、ユーザ登録が完了した時点では、プロバイダサーバによる認可後に提供したいサービスを、コンシューマサーバはユーザに提供することができず、コンシューマサーバによるサービスの提供が遅延するという第2の課題がある。これにより、ユーザは登録を済ませただけでは、当該サービスの使用を開始できない。すなわち、上記第1の課題によって、上記第2の課題が併発する。
なお、上記の特許文献1に記載のコンテンツサービス提供システムは、ある特定の会員サイト以外のユーザが、会員でないコンテンツサイトのコンテンツの閲覧を行えるようにしたものであって、ユーザの登録と認可とをシームレスに行うものでも(上記第1の課題を解決するものでも)、当該コンテンツの閲覧をすぐに開始させるものでも(上記第2の課題を解決するものでも)ない。
本発明は、上記の問題点に鑑みてなされたものであり、その目的は、ユーザの登録から認可に至る処理をシームレスに行い、外部のサーバにサービスを利用可能にさせることによって、上記第1の課題と第2の課題とを解決し、ユーザの利便性を向上させる情報処理装置等を提供することである。
上記の課題を解決するために、本発明の一態様に係る情報処理装置は、ユーザによって用いられる通信装置と通信可能な情報処理装置であって、外部のサーバによって提供される所定のサービスに含まれた所定のコンテンツを特定可能な第1の情報を取得する取得手段と、前記取得手段によって前記第1の情報が取得された後、前記ユーザに関する情報が入力された場合、当該ユーザに関する情報を登録する登録手段と、前記登録手段によって前記ユーザに関する情報が登録された場合、前記外部のサーバが当該情報にアクセスすることを認可する認可手段と、前記認可手段によって認可された場合、前記取得手段によって取得された前記第1の情報を前記通信装置に送出する第1の送出手段と、前記第1の送出手段によって前記第1の情報が送出された後、前記登録手段によって登録された前記ユーザに関する情報に前記外部のサーバがアクセスした場合、当該アクセスが前記認可手段によって認可されたものか否かを判定する判定手段と、前記判定手段によって認可されたアクセスであると判定された場合、前記ユーザに関する情報を前記外部のサーバに送出する第2の送出手段とを備えている。
また、上記の課題を解決するために、本発明の一態様に係る情報処理装置の制御方法は、ユーザによって用いられる通信装置と通信可能な情報処理装置の制御方法であって、外部のサーバによって提供される所定のサービスに含まれた所定のコンテンツを特定可能な第1の情報を取得する取得ステップと、前記取得ステップにおいて前記第1の情報を取得した後、前記ユーザに関する情報が入力された場合、当該ユーザに関する情報を登録する登録ステップと、前記登録ステップにおいて前記ユーザに関する情報を登録した場合、前記外部のサーバが当該情報にアクセスすることを認可する認可ステップと、前記認可ステップにおいて認可した場合、前記取得ステップにおいて取得した前記第1の情報を前記通信装置に送出する第1の送出ステップと、前記第1の送出ステップにおいて前記第1の情報を送出した後、前記登録ステップにおいて登録した前記ユーザに関する情報に前記外部のサーバがアクセスした場合、当該アクセスが前記認可ステップにおいて認可したものか否かを判定する判定ステップと、前記判定ステップにおいて認可したアクセスであると判定された場合、前記ユーザに関する情報を前記外部のサーバに送出する第2の送出ステップとを含んでいる。
本発明の一態様によれば、情報処理装置および当該装置の制御方法は、登録から認可に至る処理をシームレスに行い、外部のサーバにサービスを利用可能にさせることによって、ユーザの利便性を向上させることができるという効果を奏する。
本発明の第1の実施の形態に係るプロバイダサーバの要部構成を示すブロック図である。 本発明の第1の実施の形態に係る登録認可システムの概要を示す概略図である。 スマートフォンが上記プロバイダサーバおよびコンシューマサーバと通信することによって、当該スマートフォンに表示される画面の遷移を表す模式図である。 上記プロバイダサーバの記憶部に格納されているデータの一例を示すテーブルであり、(a)は、認可サービスにあらかじめ登録された利用サービスの各種情報を含むテーブルであり、(b)は、ユーザ情報を含むテーブルである。 上記登録認可システムで実行される処理の前半部分の一例を示すフローチャートである。 上記登録認可システムで実行される処理の後半部分の一例を示すフローチャートである。 スマートフォンが、本発明の第2の実施の形態に係るプロバイダサーバおよびコンシューマサーバと通信することによって、当該スマートフォンに表示される異なる画面の遷移を表す模式図である。 従来のプロバイダサーバ、コンシューマサーバ、およびユーザ端末が通信することによって、当該ユーザ端末に表示される画面の遷移を表す模式図である。 従来のOAuthを用いた認可処理の過程を詳細に示したタイミングチャートである。 従来のユーザ登録処理の過程を詳細に示したタイミングチャートである。
〔実施形態1〕
図1〜図6に基づいて、本発明の第1の実施の形態(実施形態1)を詳細に説明する。
〔登録認可システム400の概要〕
図2に基づいて、本発明の第1の実施の形態に係る登録認可システム400の概要を説明する。図2は、登録認可システム400の概要を示す概略図である。
登録認可システム(情報処理システム)400は、プロバイダサーバ100、コンシューマサーバ200、およびスマートフォン300を含む情報処理システムである。三者は任意の通信方式に基づいて通信する。三者を中継する通信網は、両者を通信可能にするものであれば何でもよい。例えば、当該通信網はインターネットであってもよいし、ローカルエリアネットワーク(Local Area Network;LAN)であってもよい。
プロバイダサーバ(情報処理装置)100は、ユーザによって用いられるスマートフォン300と通信可能な情報処理装置である。プロバイダサーバ100は、ユーザが登録を行うことによって利用可能となるサービス(以下、当該サービスを「認可サービス」と称する)を提供している。認可サービスには、例えばソーシャル・ネットワーク・サービス(SNS)などが含まれる。なお、プロバイダサーバ100は、1つまたは複数のサーバで構成されるシステムによって実現されてもよい。
コンシューマサーバ(外部のサーバ)200は、ユーザが利用する所定のサービス(以下、当該サービスを「利用サービス」と称する)を提供するサーバである。プロバイダサーバ100がユーザ情報(ユーザに関する情報)3をコンシューマサーバ200に提供することが、ユーザによって承認されると、プロバイダサーバ100によって当該ユーザ情報の提供が認可され、コンシューマサーバ200は当該ユーザ情報を用いて利用サービスを提供できるようになる。
スマートフォン(通信装置)300は、プロバイダサーバ100およびコンシューマサーバ200と通信可能な通信装置である。スマートフォン300と同等の機能は、携帯電話、パーソナルコンピュータ、タブレット型端末などでも実現できる。すなわち、必要な情報を入出力可能な機器でありさえすれば、端末はスマートフォンでなくともよい。
登録認可システム400において、プロバイダサーバ100は、ユーザが利用サービスを介して認可サービスのユーザ登録を行ったことをもって、プロバイダサーバ100がユーザ情報3をコンシューマサーバ200に提供することが承認されたとみなす。
したがって、プロバイダサーバ100はユーザを登録した後、ユーザから再度承認を得ることなく上記提供を認可し、コンシューマサーバ200から取得したリダイレクトURL2によって特定される所定のコンテンツ(例えば、利用サービスにログインした後のトップページなど)に、スマートフォン300の表示を転送(リダイレクト)する。
すなわち、プロバイダサーバ100は、登録から認可に至る過程をシームレスにし、コンシューマサーバ200に利用サービスを利用可能にさせることができる。言い換えれば、コンシューマサーバ200は、ユーザを登録した後に継続して、認可に基づくサービスを当該ユーザに提供できる。したがって、プロバイダサーバ100は、ユーザの利便性を向上させることができる。
また、プロバイダサーバ100に登録されているユーザ情報3を活用した利用サービスを、コンシューマサーバ200が当該ユーザに提供することによって、プロバイダサーバ100は、ユーザ自身が承認したサービスを受けていることを、当該ユーザに確信させることができる。
〔プロバイダサーバ100の機能〕
図3に基づいて、プロバイダサーバ100の基本的な動作を説明する。図3は、スマートフォン300がプロバイダサーバ100およびコンシューマサーバ200と通信することによって、当該スマートフォンに表示される画面の遷移を表す模式図である。
まず、ユーザがスマートフォン300のブラウザを用いて、利用サービスの認証ページ(ログイン画面)にアクセスし(D1)、当該ページの「ログイン」を選択すると、コンシューマサーバ200は、認可サービスの認証ページにブラウザの表示をリダイレクトする(D2)。
認可サービスのユーザ識別情報(以下、「ユーザID」または単に「ID」と称する)およびパスワードが入力されると、プロバイダサーバ100はユーザを認証する。ユーザが適正に認証され、認可サービスに登録されている(プロバイダサーバ100によって保持されている)ユーザ情報3を利用サービスにおいて利用可能にすることが、ユーザによって承認されると、プロバイダサーバ100は、利用サービスにログインした後のトップページ(所定のコンテンツ)にブラウザの表示をリダイレクトする(D6)。図3において、矢印Bによって示される処理の過程が、上記説明に対応する。
一方、上記認証ページにおいて、ユーザが「新規登録」を選択すると、コンシューマサーバ200からプロバイダサーバ100に、スマートフォン300を中継して、利用サービスのリダイレクトURL2が送信される。これにより、プロバイダサーバ100は、当該リダイレクトURLを取得できる。
リダイレクトURL(第1の情報、所定のウェブページの所在を示す情報)2は、利用サービスに含まれたリダイレクト先(所定のコンテンツ)を特定可能な情報である。前述したように、当該リダイレクトURLは、ログイン後のトップページ(D6)を特定するURLであってよい。
次に、プロバイダサーバ100は、認可サービスへの新規ユーザ登録を受け付けるためのメールアドレスをスマートフォン300に送信し、当該メールアドレスにメールを返信するようユーザを促す(D3)。プロバイダサーバ100は、スマートフォン300から返信された上記メールを受信すると、認可サービスのユーザ登録ページ(所定のインターフェース)4を特定するURL(認可サービスURL)が記載されたメールを、スマートフォン300に送信する(D4)。
なお、プロバイダサーバ100がスマートフォン300にメールを返信させるのは、当該スマートフォンで利用されるメールアドレスの存否を検証する(不正なメールアドレスか否かを確認する)ためである。これにより、プロバイダサーバ100は、不正な送信先を誤って登録してしまうなどの不利益を回避できる。
ユーザ登録ページ4を介してユーザ情報3が入力され(D5)、認可サービスへのユーザ登録が完了すると、プロバイダサーバ100は、スマートフォン300にリダイレクトURL2を送出することによって、利用サービスのトップページにブラウザの表示をリダイレクトする(D6)。
本発明の一態様に係るプロバイダサーバ100と、前述した従来の技術との差異を明確にするために、図3(プロバイダサーバ100)と図8(従来の技術)とを対比すると、図8は、認可のための処理(図8の矢印Cが示す過程)および登録のための処理(図8の矢印Eが示す過程)を、互いに独立した処理として別個に示すのに対し、図3は、一連の処理(図3の矢印A)として統合的に示す点に差異があることが分かる。
すなわち、従来は独立して実行していた認可および登録のための処理を、プロバイダサーバ100は一連の処理として実行できる。言い換えれば、登録から認可に至るまでの過程がシームレスでないという従来の課題(第1の課題)を、プロバイダサーバ100は解決できる。
また、プロバイダサーバ100は、上記処理を一連の処理として実行できるため、コンシューマサーバ200にサービスを利用可能にさせることができる。すなわち、コンシューマサーバによるサービスの提供が遅延するという従来の課題(第2の課題)を、プロバイダサーバ100は解決できる。
したがって、プロバイダサーバ100は、ユーザの利便性を向上させることができる。
〔プロバイダサーバ100の構成〕
図1に基づいて、プロバイダサーバ100の構成を説明する。図1は、プロバイダサーバ100の要部構成を示すブロック図である。
なお、記載の簡潔性を担保する観点から、本実施の形態に直接関係のない部分(例えば、キーボードなどの入力インターフェースを介してユーザからの入力を受け付ける部分)は、構成の説明およびブロック図から省略されている。ただし、実施の実情に則して、プロバイダサーバ100は当該省略された構成を含んでもよい。
以下、通信部20、受信部21、送信部22、制御部10、情報登録部11、アクセス認可部12、認可判定部13、記憶部30の順序で各構成が担う機能を説明する。
通信部20は、所定の通信方式にしたがう通信網を介して外部と通信する。外部機器との通信を実現する本質的な機能が備わってさえいればよく、通信回線、通信方式、または通信媒体などは限定されない。通信部20は、例えばイーサネット(登録商標)アダプタなどの機器で構成できる。また、通信部20は、例えばIEEE802.11無線通信、Bluetooth(登録商標)などの通信方式や通信媒体を利用できる。通信部20は、受信部21と送信部22とを含む。
受信部(取得手段)21は、コンシューマサーバ200によって提供される利用サービスに含まれたリダイレクト先(例えば、利用サービスにログインした後のトップページなど)を特定可能なリダイレクトURL2を取得する。具体的には、スマートフォン300からリダイレクトURL2が送信された場合、受信部21は当該リダイレクトURLを受信し、受信したリダイレクトURL2を送信部22に出力する。
また、受信部(検証手段)21は、ユーザ情報3を入力可能なユーザ登録ページ4を特定する情報を含むメール5bを、スマートフォン300に送信することによって、当該メールの送信先の存否を検証する。
具体的には、送信部22によってスマートフォン300に送信されたメール5bが、送信先に届いたか否か(エラーメールが返ってきたか否か)を判定することにより、受信部21はメールの送信先の存否を検証する。これにより、プロバイダサーバ100は、不正な送信先を誤って登録してしまうなどの不利益を回避できる。
さらに、受信部21は、(1)ユーザ登録ページ4を介してユーザから入力されたユーザ情報3を受信し、情報登録部11に出力する、(2)スマートフォン300から送信されたメール5aを受信する、(3)ユーザ情報3の取得要求7をコンシューマサーバ200から受信し、認可判定部13に出力する、などの処理を実行する。
送信部(第1の送出手段、第2の送出手段)22は、アクセス認可部12によって認可された場合、受信部21によって取得されたリダイレクトURL2をスマートフォン300に送出する。具体的には、プロバイダサーバ100がユーザ情報3をコンシューマサーバ200に提供することを認可したことを示す認否情報6bが、アクセス認可部12から入力された場合、送信部22は、受信部21から入力されたリダイレクトURL2をスマートフォン300に送出する。
また、送信部22は、認可判定部13によって認可されたアクセスであると判定された場合、ユーザ情報3をスマートフォン300にさらに送出する。具体的には、取得要求7を送信したコンシューマサーバ200が、ユーザ情報3へのアクセスを認可されていることを示す判定結果6cが認可判定部13から入力されると、送信部22は、コンシューマサーバ200に要求されたユーザ情報3を記憶部30から読み出し、読み出したユーザ情報3をコンシューマサーバ200に送出する。
さらに、送信部22は、(1)スマートフォン300に認可用メールアドレス5cを送信する、(2)ユーザ情報3を入力可能なユーザ登録ページ4を特定する情報を含むメール5bを、スマートフォン300に送信する、(3)ユーザ登録ページ4をスマートフォン300に送信する、(4)アクセストークン1をコンシューマサーバ200に送信するなどの処理を実行する。
アクセストークン(第2の情報)1は、コンシューマサーバ200をユーザ情報3にアクセス可能にする情報である。例えば、アクセストークン1は、アカウント識別情報(例えば、ユーザIDやパスワードなど)や権限(アクセス可能な期間や範囲の定義など)が記述されたデータ構造であってよい。コンシューマサーバ200は、例えば引数にアクセストークン1をとるAPIを呼び出すことによって、プロバイダサーバ100からユーザ情報3を取得できる。
制御部10は、プロバイダサーバ100の各種機能を統括的に制御するものである。また、制御部10は、(1)スマートフォン300によってユーザ登録ページ4にアクセスされたか否かを判定する、(2)セッションIDを生成し、当該セッションIDと対応付けてステート(state)およびリダイレクトURL2を記憶部30に格納する、(3)認可用メールアドレスを確認し、ユーザのメールアドレスを保存し、セッションIDを確認する、(4)セッションIDを破棄し、コード(code)を生成する、(5)コードおよびリダイレクトURL2を照合することによって、不正な引数でないことを確認し、コンシューマサーバ200にアクセストークン1を発行する、などの処理を実行する。制御部10は、情報登録部11、アクセス認可部12、認可判定部13、および記憶部30を含む。
情報登録部(登録手段)11は、受信部21によってリダイレクトURL2が取得された後、ユーザ情報3が入力された場合、当該ユーザ情報を登録する。具体的には、ユーザ情報3が受信部21から入力されると、情報登録部11は当該ユーザ情報を所定のフォーマット(例えば、図4の(b)を参照して後述するようなテーブル形式)にしたがって、ユーザ情報3を記憶部30に格納する。
情報登録部11は、ユーザ情報3を記憶部30に格納すると、登録が完了したことを示す登録結果6aをアクセス認可部12に出力する。なお、何らかの原因(例えば、当該ユーザはすでにユーザ登録されているなど)によって登録できなかった場合、情報登録部11は、登録が失敗したことを示す登録結果6aをアクセス認可部12に出力してもよい。
アクセス認可部(認可手段)12は、情報登録部11によってユーザ情報3が登録された場合、コンシューマサーバ200が当該情報にアクセスすることを認可する。具体的には、登録が完了したことを示す登録結果6aが情報登録部11から入力されると、アクセス認可部12は、プロバイダサーバ100がユーザ情報3をコンシューマサーバ200に提供することを認可したことを示す認否情報6bを、送信部22に出力する。また、アクセス認可部12は、当該認否情報を記憶部30に格納する。
認可判定部(判定手段)13は、情報登録部11によって登録されたユーザ情報3にコンシューマサーバ200がアクセスした場合、アクセストークン1を用いて、当該アクセスがアクセス認可部12によって認可されたものか否かを判定する。
具体的には、受信部21からユーザ情報3の取得要求7が入力されると、認可判定部13は記憶部30から認否情報6bを読み出し、当該取得要求を送信したコンシューマサーバ200が、ユーザ情報3へのアクセスを認可されているか否かを判定し、判定結果6cを送信部22に出力する。これにより、プロバイダサーバ100は、不正なコンシューマサーバ200にユーザ情報3を送出してしまうなどの不利益を回避できる。
記憶部30は、プロバイダサーバ100で利用する各種の情報(図4を参照して後で詳細に説明する)を格納可能な記憶機器である。記憶部30は、例えばハードディスク、半導体メモリ、DVDなどで構成できる。なお、本実施の形態では、記憶部30は、プロバイダサーバ100の制御部10に含まれる構成として図1に示しているが、プロバイダサーバ100の外部に通信可能に接続された外部記憶装置であってもよい。
図4に基づいて、記憶部30に格納されている各種の情報の一例を説明する。図4は、記憶部30に格納されているデータの一例を示すテーブルである。図4の(a)は、認可サービスにあらかじめ登録された利用サービスの各種情報を含むテーブルであり、(b)は、ユーザ情報3を含むテーブルである。
図4の(a)に示されるように、コンシューマサーバ200によって提供される利用サービスは、すべて認可サービスにあらかじめ登録されている。利用サービスのテーブルは、例えばインデクス、利用サービスの名前、利用サービスのURL、アプリケーションを指定するURL(所定のアプリケーションを起動可能な情報)、利用サービスの管理者のメールアドレス、クライアントID(client_id)などを含んでよい。
上記アプリケーションを指定するURL(以下、「アプリ起動URL」と称する)は、スマートフォン300にインストールされているアプリケーションを起動可能なURLである。なお、複数のアプリケーションが同一のURLを処理可能な場合、スマートフォン300は当該複数のアプリケーションをリストアップし、ユーザによって選択されたアプリケーションを起動する。
例えば、「appl://servicea.com?url=https://ninsyo.service.com/regist」などのように、ウェブページのURL(リダイレクトURL2など)を引数に与えて、プロバイダサーバ100がアプリ起動URLを指定すると(送信部22は、アプリ起動URLをリダイレクトURL2に含め、当該リダイレクトURLをスマートフォン300に送出する)、スマートフォン300は、当該アプリ起動URLに対応するアプリケーションを起動し、当該アプリケーションによって上記ウェブページが表示される(上記処理の詳細は、第2の実施の形態において詳細に説明する)。
図4の(b)に示されるように、ユーザ情報3は、インデクス、ユーザID、パスワード、当該ユーザのメールアドレス、ニックネーム、セッションID、リダイレクトURL、ステート(state、セキュリティ確保のために利用するランダム値)、コード(code、ユーザを特定可能な情報であり、プロバイダサーバ100がアクセストークン1を発行するために必要となる)、アクセストークンなどを含んでよい。
〔プロバイダサーバ100が実行する処理〕
図5および図6に基づいて、登録認可システム400で実行される処理の流れを説明する。図5は、登録認可システム400で実行される処理(プロバイダサーバ100、コンシューマサーバ200、スマートフォン300が実行する処理)の前半部分の一例を示すフローチャートである。図6は、登録認可システム400で実行される処理の後半部分の一例を示すフローチャートである。
なお、図面の大きさの制約上、一連の処理の前半を示す図5と、後半を示す図6とに分割して、当該一連の処理を表現している。また、以下の説明において、カッコ書きの「〜ステップ」は制御方法の各ステップを表す。
利用サービスの認証ページにおいて、ユーザによって「新規登録」が選択されると(ステップ1においてYES:以下「S1」のように略記する)、コンシューマサーバ200はスマートフォン300にリダイレクトURL2を送信する(S2)。なお、コンシューマサーバ200は、このときステート(state)の値を同時に送信してもよい。
スマートフォン300は当該リダイレクトURLを受信すると(S3)、コンシューマサーバ200から指定された認可サービスの登録ページ(認可サービスURL)にアクセスし、プロバイダサーバ100にリダイレクトURL2を送信する(S4)。なお、スマートフォン300は、このとき上記ステートの値およびクライアントIDを同時に送信してもよい。
プロバイダサーバ100の受信部21がリダイレクトURL2を取得すると(S5、取得ステップ)、送信部22はスマートフォン300に認可用メールアドレス5cを送信する(S6)。このとき、制御部10がセッションIDを生成し、当該セッションIDと対応付けて上記ステートおよびリダイレクトURL2を記憶部30に格納してよい。また、送信部22は、例えば認可用メールアドレス5cに返信可能なメールの本文に、上記セッションIDを含めてもよい。
スマートフォン300が認可用メールアドレス5cを受信した後(S7)、当該認可用メールアドレスに宛ててスマートフォン300からメール5aが返信されると(S8)、受信部21が当該メールを受信する(S9)。
送信部22は、ユーザ情報3を入力可能なユーザ登録ページ4を特定する情報を含むメール5bを、スマートフォン300に送信する(S10)。前述したように、当該メールがスマートフォン300によって受信されたか否か(S11)を判定することにより、受信部21はメールの送信先の存否を検証できる。
なお、上記S6〜S11の処理は実行しなくともよい。すなわち、メールをやりとりすることによって、当該メールの送信先の存否を検証する処理は省略可能である。
スマートフォン300によってユーザ登録ページ4にアクセスされたことを、制御部10が検知すると(S12においてYES)、送信部22はユーザ登録ページ4を生成し、生成したユーザ登録ページ4をスマートフォン300に送信する。このとき、制御部10は、認可用メールアドレスを確認する、ユーザのメールアドレスを保存する、セッションIDを確認するなどの処理を実行してもよい。
なお、送信部22は、ユーザ登録ページ4に上記セッションIDを含めてもよいし、ユーザ登録ページ4と同時に、上記ステートの値、リダイレクトURL2、およびセッションIDを送信してよい。
スマートフォン300がユーザ登録ページ4を受信した後(S14)、当該ユーザ登録ページを介してユーザ情報3(例えば、ユーザID、パスワード、ニックネームなど、図4の(b)参照)が入力されると、スマートフォン300は当該ユーザ情報をプロバイダサーバ100に送信する(S15)。このとき、スマートフォン300は、上記ステート、リダイレクトURL2、および上記セッションIDを同時に送信してよい。
情報登録部11は、受信部21によって受信された(S16)ユーザ情報3を登録し(S17、登録ステップ)、アクセス認可部12はコンシューマサーバ200によるユーザ情報3へのアクセスを認可する(S18、認可ステップ)。このとき、制御部10は、上記セッションIDを破棄し、コード(code)を生成してよい。
そして、送信部22は、リダイレクトURL2をスマートフォン300に送出し(S19、第1の送出ステップ)、利用サービスのトップページにブラウザの表示をリダイレクトする(S20)。なお、送信部22は、上記ステートおよびコードを同時に送出してよい。
スマートフォン300によってリダイレクトURL2にアクセスされたことを、コンシューマサーバ200が検知すると(S21においてYES)、コンシューマサーバ200はプロバイダサーバ100からアクセストークン1を取得する(S22、S23)。
具体的には、コンシューマサーバ200は、上記コードおよびリダイレクトURL2を引数に与えて、アクセストークン1を取得するためのAPIを呼び出す。制御部10は、コードおよびリダイレクトURL2を照合することによって、不正な引数でないことを確認すると、コンシューマサーバ200にアクセストークン1を発行する。
コンシューマサーバ200はアクセストークン1を利用して、ユーザ情報3の取得要求7をプロバイダサーバ100に送信する(S24)。具体的には、コンシューマサーバ200は、アクセストークン1を引数に与えて、ユーザ情報3を取得するためのAPIを呼び出す。
プロバイダサーバ100の受信部21が取得要求7を受信すると(S25)、認可判定部13は、当該取得要求がアクセス認可部12によって認可されたものか否かを判定する(S26、判定ステップ)。認可済みの取得要求7であると判定される場合(S26においてYES)、送信部22はユーザ情報3をスマートフォン300に送信する(S27、第2の送出ステップ)。具体的には、送信部22は、当該アクセストークンに対応するユーザ情報3を記憶部30から読み出し、当該ユーザ情報をスマートフォン300に送信する。
コンシューマサーバ200は、ユーザ情報3を受信すると(S28)、当該ユーザ情報を用いて利用サービスの画面(例えば、図3のD6に例示されるログイン後のページなど)を生成し、これをスマートフォン300に送信する(S29)。スマートフォン300は、当該画面をコンシューマサーバ200から受信する(S30)。
〔プロバイダサーバ100が奏する効果〕
プロバイダサーバ100は、登録から認可に至る処理をシームレスに行い、コンシューマサーバ200にサービスを利用可能にさせることによって、ユーザの利便性を向上させることができるという効果を奏する。
〔実施形態2〕
図7に基づいて、本発明の第2の実施の形態(実施形態2)を詳細に説明する。なお、図7を参照して以下に説明する以外の構成は、前述した第1の実施の形態と同じである。
〔アプリケーションを用いる例〕
図7に基づいて、プロバイダサーバ100の異なる基本的な動作を説明する。図7は、スマートフォン300がプロバイダサーバ100およびコンシューマサーバ200と通信することによって、当該スマートフォンに表示される異なる画面の遷移を表す模式図である。
まず、ユーザがスマートフォン300のアプリケーションを用いて、利用サービスの認証ページ(ログイン画面)にアクセスし(D7)、当該ページの「ログイン」を選択すると、コンシューマサーバ200は、認可サービスの認証ページにブラウザの表示をリダイレクトする(D2)。すなわち、上記アプリケーションが非アクティブ(操作不可能)になるとともに、ブラウザがアクティブ(操作可能)になり、当該ブラウザに上記認証ページが表示される。
ここで、上記アプリケーションは、ユーザが利用サービスを利用するための専用のアプリケーションである。
認可サービスのユーザIDおよびパスワードがユーザによって入力されると、プロバイダサーバ100は当該ユーザを認証する。ユーザが適正に認証され、プロバイダサーバ100が保持するユーザ情報3を利用サービスにおいて利用可能にすることが、ユーザによって承認されると、プロバイダサーバ100は、利用サービスのトップページにアプリケーションの表示をリダイレクトする(D9)。すなわち、上記ブラウザが非アクティブ(操作不可能)になるとともに、アプリケーションがアクティブ(操作可能)になり、当該アプリケーションに上記トップページが表示される。
一方、上記認証ページにおいて、ユーザが「新規登録」を選択すると、コンシューマサーバ200からプロバイダサーバ100に、スマートフォン300を中継して、利用サービスのリダイレクトURL2が送信される。これにより、プロバイダサーバ100は、当該リダイレクトURLを取得できる。
次に、プロバイダサーバ100は、認可サービスの新規ユーザ登録を受け付けるためのメールアドレス(認可用メールアドレス5c)をスマートフォン300に送信し、当該メールアドレスにメールを返信するようユーザを促す(D3)。なお、認可用メールアドレス5cに返信可能なメールに、アプリ起動URLが含まれていてもよい。
プロバイダサーバ100は、スマートフォン300から返信された上記メールを受信すると、ユーザ登録ページ4のURLを引数に与えたアプリ起動URL(D4のappl://servicea.com?url=https://ninsyo.service.com/regist...)を記載したメールを、スマートフォン300に送信する(D4)。
なお、プロバイダサーバ100は、ユーザ登録ページ4のURLだけでなく、セッションIDを引数にさらに与えてもよい。これにより、ブラウザで認可サービスにアクセスする場合と同じ情報を、アプリケーションから認可サービスに伝えることができる。
ユーザ登録インターフェースを介してユーザ情報3が入力され(D8)、認可サービスへのユーザ登録が完了すると、プロバイダサーバ100は、スマートフォン300にリダイレクトURL2を送出することによって、利用サービスのトップページにアプリケーションの表示をリダイレクトする(D6)。すなわち、プロバイダサーバ100は、ユーザを登録した後、利用サービスの認可を行った上で、ユーザに当該利用サービスの利用を開始させることができる。
なお、プロバイダサーバ100から送出される上記リダイレクトURLは、具体的には「リダイレクトURLが引数に与えられたアプリ起動URL」(コードおよびステートがさらに引数に与えられていてもよい)である。これにより、プロバイダサーバ100は、スマートフォン300にアプリ起動URLで特定されるアプリケーションを起動させ、リダイレクト先のページを表示させることができる。
また、上記アプリケーションは、アプリ起動URLを処理し、ブラウザ機能を用いて、引数に含まれるリダイレクトURLにアクセスするための処理を含んでいてよい。これにより、異なるアプリケーションの間でも、ユーザの登録および認可をブラウザに統一して処理させることができる。したがって、プロバイダサーバ100は、スマートフォン300に、ユーザの登録および認可が完了していることをブラウザのCookieに保存させることもできる。
また、上記ではアプリ起動URLをメールで送信した例を説明したが、アプリ起動URLは、メールで送信されなくともよい。例えば、プロバイダサーバ100は、ユーザ登録ページ4のURLを引数に与えたアプリ起動URLが記載されたメールの代わりに、クライアントIDを引数に与えたユーザ登録ページ4のURLが記載されたメールを、スマートフォン300に送信してもよい。
この場合、スマートフォン300は、ブラウザを起動させてユーザ登録ページ4のURL(プロバイダサーバ100のURL)の表示を行う。ここで、プロバイダサーバ100は、引数のクライアントIDをもとにして、図4の(a)に示したテーブルからアプリ起動URLを取得し、アプリ起動URLに所定のパラメータを加え、スマートフォン300をリダイレクト(アプリ起動URLを送信)させることで、アプリ起動URLで特定されるアプリケーションを起動させてもよい。
〔実施形態3〕
プロバイダサーバ100の各ブロック(特に、情報登録部11、アクセス認可部12、認可判定部13、受信部21、および送信部22)は、集積回路(ICチップ)等に形成された論理回路(ハードウェア)によって実現してもよいし、CPU(Central Processing Unit)を用いてソフトウェアによって実現してもよい。
後者の場合、プロバイダサーバ100は、各機能を実現するソフトウェアであるプログラムの命令を実行するCPU、上記プログラムおよび各種データがコンピュータ(またはCPU)で読み取り可能に記録されたROM(Read Only Memory)または記憶装置(これらを「記録媒体」と称する)、上記プログラムを展開するRAM(Random Access Memory)などを備えている。そして、コンピュータ(またはCPU)が上記プログラムを上記記録媒体から読み取って実行することにより、本発明の目的が達成される。上記記録媒体としては、「一時的でない有形の媒体」、例えば、テープ、ディスク、カード、半導体メモリ、プログラマブルな論理回路などを用いることができる。また、上記プログラムは、該プログラムを伝送可能な任意の伝送媒体(通信ネットワークや放送波等)を介して上記コンピュータに供給されてもよい。なお、本発明は、上記プログラムが電子的な伝送によって具現化された、搬送波に埋め込まれたデータ信号の形態でも実現され得る。
〔まとめ〕
本発明の一態様に係る情報処理装置(プロバイダサーバ100)は、
(1)ユーザによって用いられる通信装置(スマートフォン300)と通信可能な情報処理装置(プロバイダサーバ100)であって、
(2)外部のサーバ(コンシューマサーバ200)によって提供される所定のサービスに含まれた所定のコンテンツを特定可能な第1の情報(リダイレクトURL2)を取得する取得手段(受信部21)と、
(3)前記取得手段によって前記第1の情報が取得された後、前記ユーザに関する情報(ユーザ情報3)が入力された場合、当該ユーザに関する情報を登録する登録手段(情報登録部11)と、
(4)前記登録手段によって前記ユーザに関する情報が登録された場合、前記外部のサーバが当該情報にアクセスすることを認可する認可手段(アクセス認可部12)と、
(5)前記認可手段によって認可された場合、前記取得手段によって取得された前記第1の情報を前記通信装置に送出する第1の送出手段(送信部22)と、
(6)前記第1の送出手段によって前記第1の情報が送出された後、前記登録手段によって登録された前記ユーザに関する情報に前記外部のサーバがアクセスした場合、当該アクセスが前記認可手段によって認可されたものか否かを判定する判定手段(認可判定部13)と、
(7)前記判定手段によって認可されたアクセスであると判定された場合、前記ユーザに関する情報を前記外部のサーバに送出する第2の送出手段(送信部22)とを備えている。
また、本発明の一態様に係る情報処理装置の制御方法は、
(1)ユーザによって用いられる通信装置と通信可能な情報処理装置の制御方法であって、
(2)外部のサーバによって提供される所定のサービスに含まれた所定のコンテンツを特定可能な第1の情報を取得する取得ステップ(S5)と、
(3)前記取得ステップにおいて前記第1の情報を取得した後、前記ユーザに関する情報が入力された場合、当該ユーザに関する情報を登録する登録ステップ(S17)と、
(4)前記登録ステップにおいて前記ユーザに関する情報を登録した場合、前記外部のサーバが当該情報にアクセスすることを認可する認可ステップ(S18)と、
(5)前記認可ステップにおいて認可した場合、前記取得ステップにおいて取得した前記第1の情報を前記通信装置に送出する第1の送出ステップ(S19)と、
(6)前記第1の送出ステップにおいて前記第1の情報を送出した後、前記登録ステップにおいて登録した前記ユーザに関する情報に前記外部のサーバがアクセスした場合、当該アクセスが前記認可ステップにおいて認可したものか否かを判定する判定ステップ(S26)と、
(7)前記判定ステップにおいて認可したアクセスであると判定された場合、前記ユーザに関する情報を前記外部のサーバに送出する第2の送出ステップ(S27)とを含んでいる。
前述したように、従来の技術では、登録から認可に至るまでの過程が、シームレスでなかった(第1の課題)。すなわち、上記情報処理装置が提供するサービスにユーザが新しく登録された場合、当該ユーザは、当該情報処理装置による認証を再度受けなければならない。言い換えれば、登録および認可の処理が、それぞれ別個の処理として実行される。これにより、ユーザビリティが損なわれていた。
また、上記登録および認可の処理が別個の処理として実行され、ユーザは登録を済ませただけでは当該所定のサービスを受けることができないため、外部のサーバによる上記所定のサービスの提供が遅延していた(第2の課題)。これにより、さらにユーザビリティが損なわれていた。
一方、上記構成によれば、本発明の一態様に係る情報処理装置および当該装置の制御方法は、ユーザに関する情報が登録されると、上記外部のサーバが当該情報にアクセスすることを認可する。そして、上記情報処理装置等は、上記所定のコンテンツを特定可能な第1の情報を通信装置に送出する。
すなわち、従来は別個の処理として実行されていた登録および認可の処理を、一連の処理として統合的に実行できる。これにより、上記情報処理装置等は、登録および認可の処理をシームレスに行うことができる(上記第1の課題を解決できる)。
また、上記構成によれば、本発明の一態様に係る情報処理装置および当該装置の制御方法は、上記登録および認可の処理が統合的に実行された後、上記ユーザに関する情報に上記外部のサーバがアクセスした場合、当該アクセスが認可されたものか否かを判定し、認可されたアクセスであると判定された場合、上記ユーザに関する情報を上記外部のサーバに送出する。これにより、上記情報処理装置等は、外部のサーバにサービスを提供させることができる(上記第2の課題を解決できる)。
したがって、上記情報処理装置等は、ユーザの利便性を向上させることができる。
また、本発明の一態様に係る情報処理装置では、
(1)前記第1の送出手段は、前記認可手段によって認可された場合、前記外部のサーバを前記ユーザに関する情報にアクセス可能にする第2の情報(アクセストークン1)を、当該外部のサーバにさらに送出し、
(2)前記判定手段は、前記第2の情報を用いて、前記アクセスが前記認可手段によって認可されたものか否かを判定してよい。
上記第2の情報は、上記外部のサーバをユーザに関する情報にアクセス可能にする情報である。したがって、上記情報処理装置は、当該外部のサーバを上記ユーザに関する情報にアクセスさせることができる。
また、本発明の一態様に係る情報処理装置は、
(1)ユーザに関する情報を入力可能な所定のインターフェース(ユーザ登録ページ4)を特定する情報を含むメッセージ(メール5b)を、前記通信装置に送信することによって、当該メッセージの送信先の存否を検証する検証手段(受信部21)をさらに備え、
(2)前記登録手段は、前記検証手段によって送信先が存在することが検証された場合、前記所定のインターフェースを介してユーザから入力されたユーザに関する情報を、前記ユーザに関する情報として登録してよい。
上記構成によれば、上記情報処理装置は、上記メッセージの送信先の存否が検証された場合、上記所定のインターフェースを介してユーザから入力された情報を、ユーザに関する情報として登録する。したがって、上記情報処理装置は、不正な送信先を誤って登録してしまうなどの不利益を回避できる。
また、本発明の一態様に係る情報処理装置では、
(1)前記取得手段は、前記外部のサーバによって提供されるウェブサービスに含まれる所定のウェブページの所在を示す情報(リダイレクトURL2)を、前記第1の情報として取得してよい。
上記構成によれば、上記第1の情報は、所定のウェブページの所在を示す情報を起動可能な情報であってよい。したがって、上記情報処理装置は、ユーザの利便性を向上させることができる。
また、本発明の一態様に係る情報処理装置では、
(1)前記第1の送出手段は、所定のアプリケーションを起動可能な情報を前記第1の情報に含め、当該第1の情報を前記通信装置に送出してよい。
上記構成によれば、上記第1の情報に、所定のアプリケーションを起動可能な情報が含まれる。したがって、上記情報処理装置は、ユーザの利便性を向上させることができる。
また、本発明の一態様に係る情報処理システム(登録認可システム400)は、
(1)上記情報処理装置と、
(2)前記所定のサービスを提供するサーバと、
(3)ユーザによって用いられる通信装置とを含んでよい。
上記構成によれば、本発明の一態様に係る情報処理システムは、上記制御装置と同様の効果を奏する。
なお、前記情報処理装置、サーバ、および通信装置は、コンピュータによって実現されてもよい。この場合、コンピュータを前記情報処理装置、サーバ、および通信装置の各手段として動作させることにより、前記情報処理装置、サーバ、または通信装置をコンピュータで実現させる制御プログラム、およびこれを記録したコンピュータ読み取り可能な記録媒体も本発明の範疇に入る。
〔各実施の形態に含まれる構成(技術的手段)の組み合わせについて〕
本発明は上述したそれぞれの実施の形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施の形態についても本発明の技術的範囲に含まれる。さらに、それぞれの実施の形態にそれぞれ開示された技術的手段を組み合わせることにより、新しい技術的特徴を形成することができる。
本発明は、サーバ、パーソナルコンピュータ、汎用計算機など、ユーザによって用いられる通信装置と通信可能な情報処理装置などに幅広く適用できる。
1 アクセストークン(第2の情報)
2 リダイレクトURL(第1の情報、所定のウェブページの所在を示す情報、所定のアプリケーションを起動可能な情報)
3 ユーザ情報(ユーザに関する情報、ユーザから入力された情報)
4 ユーザ登録ページ(所定のインターフェース)
5b メール(メッセージ)
11 情報登録部(登録手段)
12 アクセス認可部(認可手段)
13 認可判定部(判定手段)
21 受信部(取得手段、検証手段)
22 送信部(第1の送出手段、第2の送出手段)
100 プロバイダサーバ(情報処理装置)
200 コンシューマサーバ(外部のサーバ)
300 スマートフォン(通信装置)
400 登録認可システム(情報処理システム)

Claims (7)

  1. ユーザによって用いられる通信装置と通信可能な情報処理装置であって、
    外部のサーバによって提供される所定のサービスに含まれた所定のコンテンツを特定可能な第1の情報を取得する取得手段と、
    前記取得手段によって前記第1の情報が取得された後、前記ユーザに関する情報が入力された場合、当該ユーザに関する情報を登録する登録手段と、
    前記登録手段によって前記ユーザに関する情報が登録された場合、前記外部のサーバが当該情報にアクセスすることを認可する認可手段と、
    前記認可手段によって認可された場合、前記取得手段によって取得された前記第1の情報を前記通信装置に送出する第1の送出手段と、
    前記第1の送出手段によって前記第1の情報が送出された後、前記登録手段によって登録された前記ユーザに関する情報に前記外部のサーバがアクセスした場合、当該アクセスが前記認可手段によって認可されたものか否かを判定する判定手段と、
    前記判定手段によって認可されたアクセスであると判定された場合、前記ユーザに関する情報を前記外部のサーバに送出する第2の送出手段とを備えたことを特徴とする情報処理装置。
  2. 前記第1の送出手段は、前記認可手段によって認可された場合、前記外部のサーバを前記ユーザに関する情報にアクセス可能にする第2の情報を、当該外部のサーバにさらに送出し、
    前記判定手段は、前記第2の情報を用いて、前記アクセスが前記認可手段によって認可されたものか否かを判定することを特徴とする請求項1に記載の情報処理装置。
  3. ユーザに関する情報を入力可能な所定のインターフェースを特定する情報を含むメッセージを、前記通信装置に送信することによって、当該メッセージの送信先の存否を検証する検証手段をさらに備え、
    前記登録手段は、前記検証手段によって送信先が存在することが検証された場合、前記所定のインターフェースを介してユーザから入力された情報を、前記ユーザに関する情報として登録することを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記取得手段は、前記外部のサーバによって提供されるウェブサービスに含まれる所定のウェブページの所在を示す情報を、前記第1の情報として取得することを特徴とする請求項1から3のいずれか1項に記載の情報処理装置。
  5. 前記第1の送出手段は、所定のアプリケーションを起動可能な情報を前記第1の情報に含め、当該第1の情報を前記通信装置に送出することを特徴とする請求項4に記載の情報処理装置。
  6. ユーザによって用いられる通信装置と通信可能な情報処理装置の制御方法であって、
    外部のサーバによって提供される所定のサービスに含まれた所定のコンテンツを特定可能な第1の情報を取得する取得ステップと、
    前記取得ステップにおいて前記第1の情報を取得した後、前記ユーザに関する情報が入力された場合、当該ユーザに関する情報を登録する登録ステップと、
    前記登録ステップにおいて前記ユーザに関する情報を登録した場合、前記外部のサーバが当該情報にアクセスすることを認可する認可ステップと、
    前記認可ステップにおいて認可した場合、前記取得ステップにおいて取得した前記第1の情報を前記通信装置に送出する第1の送出ステップと、
    前記第1の送出ステップにおいて前記第1の情報を送出した後、前記登録ステップにおいて登録した前記ユーザに関する情報に前記外部のサーバがアクセスした場合、当該アクセスが前記認可ステップにおいて認可したものか否かを判定する判定ステップと、
    前記判定ステップにおいて認可したアクセスであると判定された場合、前記ユーザに関する情報を前記外部のサーバに送出する第2の送出ステップとを含むことを特徴とする情報処理装置の制御方法。
  7. 請求項1から5のいずれか1項に記載の情報処理装置としてコンピュータを機能させるための制御プログラムであって、コンピュータを前記各手段として機能させるための制御プログラム。
JP2012266763A 2012-12-05 2012-12-05 情報処理装置、情報処理装置の制御方法、および制御プログラム。 Expired - Fee Related JP5485356B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012266763A JP5485356B1 (ja) 2012-12-05 2012-12-05 情報処理装置、情報処理装置の制御方法、および制御プログラム。
PCT/JP2013/077163 WO2014087731A1 (ja) 2012-12-05 2013-10-04 情報処理装置、情報処理装置の制御方法、および制御プログラム
US14/649,247 US9621532B2 (en) 2012-12-05 2013-10-04 Information processing device and method for controlling information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012266763A JP5485356B1 (ja) 2012-12-05 2012-12-05 情報処理装置、情報処理装置の制御方法、および制御プログラム。

Publications (2)

Publication Number Publication Date
JP5485356B1 true JP5485356B1 (ja) 2014-05-07
JP2014112330A JP2014112330A (ja) 2014-06-19

Family

ID=50792136

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012266763A Expired - Fee Related JP5485356B1 (ja) 2012-12-05 2012-12-05 情報処理装置、情報処理装置の制御方法、および制御プログラム。

Country Status (3)

Country Link
US (1) US9621532B2 (ja)
JP (1) JP5485356B1 (ja)
WO (1) WO2014087731A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050192B (zh) * 2013-03-15 2017-08-04 腾讯科技(深圳)有限公司 一种运行应用的方法、装置和系统
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP6046765B2 (ja) * 2015-03-24 2016-12-21 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 秘密情報にアクセスするための、多重パーティ及び多重レベルの承認を可能にするシステム及び方法
US10528976B1 (en) * 2016-02-22 2020-01-07 Openmail Llc Email compliance systems and methods
JP6658628B2 (ja) * 2017-03-13 2020-03-04 京セラドキュメントソリューションズ株式会社 画像形成システム
JP2020511803A (ja) * 2019-02-28 2020-04-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited ブロックチェーンベースのデータ管理のためのシステムおよび方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
WO2012017561A1 (ja) * 2010-08-06 2012-02-09 富士通株式会社 仲介処理方法、仲介装置及びシステム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086510A (ja) 2002-08-27 2004-03-18 Wao Corporation コンテンツサービス提供システム、コンテンツサービス用サーバおよび会員用クライアント
US20070100998A1 (en) * 2004-07-19 2007-05-03 Picostation, Inc. System and method of accessing a resource on a translated network device
WO2007012808A2 (en) * 2005-07-29 2007-02-01 British Telecommunications Public Limited Company Communications system
US8743778B2 (en) * 2006-09-06 2014-06-03 Devicescape Software, Inc. Systems and methods for obtaining network credentials
US9143818B1 (en) * 2006-09-11 2015-09-22 Nokia Corporation Remote access to shared media
US8713589B2 (en) * 2010-12-23 2014-04-29 Microsoft Corporation Registration and network access control
US8839376B2 (en) * 2012-06-29 2014-09-16 Cable Television Laboratories, Inc. Application authorization for video services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009282561A (ja) * 2008-05-19 2009-12-03 Kddi Corp ユーザ認証システム、ユーザ認証方法およびプログラム
WO2012017561A1 (ja) * 2010-08-06 2012-02-09 富士通株式会社 仲介処理方法、仲介装置及びシステム

Also Published As

Publication number Publication date
US20150304295A1 (en) 2015-10-22
WO2014087731A1 (ja) 2014-06-12
JP2014112330A (ja) 2014-06-19
US9621532B2 (en) 2017-04-11

Similar Documents

Publication Publication Date Title
US10489789B1 (en) Systems and methods for providing notifications to devices
US9979720B2 (en) Passwordless strong authentication using trusted devices
US10970385B2 (en) Multiple device credential sharing
JP5485356B1 (ja) 情報処理装置、情報処理装置の制御方法、および制御プログラム。
US11349746B2 (en) Specifying link layer information in a URL
WO2012081404A1 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びコンピュータ読み取り可能な記録媒体
US20180101847A1 (en) User and device authentication for web applications
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
WO2012078212A1 (en) System and method for identity verification on a computer
US20180324169A1 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
JP6119709B2 (ja) サービスプロバイダ装置、プログラム及びサービス提供方法
US20240129137A1 (en) Information processing method, information processing program, information processing apparatus, and information processing system
JP4340241B2 (ja) 利用者認証プログラム、利用者認証方法、利用者認証装置および利用者認証システム
JP2007323235A (ja) 属性利用承認システム
EP3425543A1 (en) Authentication processing device and authentication processing method
JP6059307B1 (ja) 端末装置、情報送信方法、及び情報送信プログラム
EP3425545A1 (en) Authentication processing device and authentication processing method
KR101379551B1 (ko) Opmd 시스템에서의 배타적 인증을 위한 방법, 단말, 서버, 및 기록 매체
JP4629024B2 (ja) 認証サーバ及び認証方法
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
US20220311761A1 (en) User terminal and control method of account management server for managing user account
JP7243144B2 (ja) 端末装置、認証支援装置及びプログラム
JP5728880B2 (ja) 認証プログラム、認証装置、及び認証方法
JP2012027660A (ja) セキュリティを強化するプログラム、処理方法、ユーザ端末
JP2014228951A (ja) 代理認可提供システム及びコンテンツ提供装置

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140219

R150 Certificate of patent or registration of utility model

Ref document number: 5485356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees