JP5790653B2 - サービス提供システム - Google Patents

サービス提供システム Download PDF

Info

Publication number
JP5790653B2
JP5790653B2 JP2012523499A JP2012523499A JP5790653B2 JP 5790653 B2 JP5790653 B2 JP 5790653B2 JP 2012523499 A JP2012523499 A JP 2012523499A JP 2012523499 A JP2012523499 A JP 2012523499A JP 5790653 B2 JP5790653 B2 JP 5790653B2
Authority
JP
Japan
Prior art keywords
information
service
individual
common
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012523499A
Other languages
English (en)
Other versions
JPWO2012004916A1 (ja
Inventor
川戸 正裕
正裕 川戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2012523499A priority Critical patent/JP5790653B2/ja
Publication of JPWO2012004916A1 publication Critical patent/JPWO2012004916A1/ja
Application granted granted Critical
Publication of JP5790653B2 publication Critical patent/JP5790653B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、複数のサービスを提供するサービス提供システムに関する。
インターネット等の計算機ネットワーク上に、ソーシャル・ネットワーキング・システム(Social Networking System、SNS)、及び、ブログ(ウェブログ、blog、weblog)等のサービスが普及している。
これらのサービスにおいて、サービスを利用する各ユーザには、固有の(即ち、ユーザを識別するための)ID(識別子、Identifier)が割り当てられる。また、これらのサービスを提供するサーバ装置は、各ユーザに割り当てられたIDと対応付けて、当該ユーザの属性(氏名、生年月日、及び、嗜好等)を表すプロフィール情報を記憶する。
ところで、複数のサービスのそれぞれが、互いに独立してユーザに対してIDを発行した場合、同一のユーザに対して、サービス毎に異なるIDが割り当てられる。このような場合、複数のサービスを利用するユーザにとっては、複数のIDを使い分ける必要が生じるために利便性が損なわれるという問題がある。また、第1のサービスにて第1のIDが割り当てられたユーザと、第2のサービスにて第2のIDが割り当てられたユーザと、が同一のユーザであるか否か(即ち、ユーザの同一性)を他のユーザが判別できないという問題がある。
複数のサービスに共通した(複数のサービスに亘る)IDを、同一のユーザに割り当てる技術は、シングルサインオン(Single Sign On)と呼ばれる。シングルサインオンを実現する技術の1つとして、分散型ID連携システムが知られている。この技術の一例は、非特許文献1に記載されているOpenIDである。
図1は、OpenIDにおけるユーザIDの確認手順の概要を示す。この手順は、非特許文献1の「3.Protocol Overview」に記載されている。
OpenIDにおけるシングルサインオンは、ユーザが操作するユーザ端末(OpenIDにおいては、User−agentと呼ばれる)と、サービス提供装置(Service Provider、OpenIDにおいては、Relying Party(RP)と呼ばれる)と、ID提供装置(ID Provider、OpenIDにおいては、OpenID Provider(OP)と呼ばれる)と、により構成される。
OpenIDにおいては、下記のステップ1〜ステップ7の処理が実行される。
ステップ1:ユーザ端末は、RPに接続されるとともに、RPにユーザ入力識別子(User−Supplied Identifier)と呼ばれるIDを提示する。典型的に、ユーザ入力識別子には、その発行元であるOPを特定するURL(Uniform Resource Locator)が含まれる。
ステップ2:RPは、ステップ1にて受け付けたユーザ入力識別子に基づいて、OPのURLを特定する。
ステップ3:OPとRPとの間で、電子署名に用いるための共有鍵を交換する。
ステップ4:ユーザ端末の接続先を、RPからOPに切り替える(例えば、リダイレクトする)。この際に、ユーザ端末を介して、RPが発行したOpenID認証要求をOPに渡す。
ステップ5:ユーザ端末を通して、ユーザとOPとの間で認証処理を実行する。ここでの認証手段そのものはOpenIDの仕様には含まれない。典型的には、認証処理は、ユーザが提示したID(Claimed Identifer)とパスワードの組が、OPに予め登録されたIDとパスワードの組と一致するか否かを確認する処理である。OpenID認証要求に対する応答として、OPは、認証が成功した旨を表す情報(アサーション、Assertion)に、ステップ3にて交換された共有鍵を用いて生成した電子署名を付加した情報をユーザ端末に渡す。
ステップ6:ユーザ端末の接続先を、OPからRPへ再び切り替える。その際、ユーザ端末は、RPに、ステップ5にて発行されたアサーションと電子署名の組を渡す。
ステップ7:ユーザ端末は、RPに、ステップ5にて受け取った暗号化されたアサーションを渡す。RPは、ステップ3にて交換された共通鍵を用いて電子署名を復号することにより、認証結果が真正であるか否かを検証する。
このように、OpenID等のシングルサインオン技術を用いることにより、ユーザは、同一のIDを用いて複数のサービスを利用することができる。
しかしながら、複数のサービスに共通したIDを用いる場合、各サービスの提供者が保有する、ユーザの属性(即ち、個人情報)、及び、サービスの利用履歴等のプライバシー情報を、サービス間で関連付けることが可能になる。従って、ユーザの意図を超えて、個人情報及びプライバシー情報が流通する虞がある。
OpenIDを使う場合、この種の問題を解決するために、OPには単一のユーザID(共通ID、OpenIDにおいては、OP−Local Identifierと呼ばれる)とパスワードを登録し、一方、サービス毎に異なるユーザID(個別ID、Claimed Identifier)を発行するという運用方法が知られている。
また、シングルサインオンを実現する他の技術として、アクセス権限委譲システムが知られている。この技術の一例は、非特許文献2に記載されているOAuthである。
OAuthは、あるサービス(サービスプロバイダ、Service Provider)上のユーザの権限を用いて、他のサービス(コンシューマ、Consumer)からサービスプロバイダが保有する情報(リソース)にアクセスするためのプロトコルである。その際、ユーザは、コンシューマに対して、直接に、ユーザID及びパスワードを開示する必要がないため、シングルサインオンが実現される。
図2は、OAuthの動作手順の概要を示す。
コンシューマは、以下の動作手順に先立って、サービスプロバイダから発行されたコンシューマキー(Consumer Key)と呼ばれるIDと、コンシューマシークレット(Consumer Secret)と呼ばれるパスワードの組を保有する。
ステップ1:ユーザは、コンシューマに対して所定の操作を行う。このステップは、OAuthプロトコルの範囲外である。典型的には、この操作は、ユーザが、サービスプロバイダに登録されたユーザ情報をコンシューマに対応付けることを指示する操作である。
ステップ2:コンシューマは、サービスプロバイダに対してリクエストトークン(Request Token)の発行を要求する(リクエストトークン取得要求を渡す)。リクエストトークンとは、リクエストトークン取得要求を識別するための識別子である。リクエストトークン取得要求には、コンシューマキーとコンシューマシークレットを用いて発行された署名が含まれる。このリクエストトークン取得要求に対する応答として、サービスプロバイダは、コンシューマに対してリクエストトークンを渡す。
ステップ3:ユーザが、サービスプロバイダに対して、リクエストトークンに対する認可(許可)の操作を行う。
ステップ4:コンシューマは、サービスプロバイダに対してリクエストトークンに対応するアクセストークン(Access Token)の発行を要求する。アクセストークンは、コンシューマからサービスプロバイダへのアクセスの際に必要となる一時的な識別子である。もし、ステップ3にてユーザによる認可に成功している場合には、サービスプロバイダは、コンシューマにアクセストークンを渡す。
ステップ5:コンシューマは、ステップ4にて取得されたアクセストークンを用いて、サービスプロバイダが保有するリソースにアクセス(情報を取得)する。
OAuthを用いた場合、複数のサービスに亘って、ユーザの同一性を判定することができる。この理由は、コンシューマが、委譲されたユーザの権限を用いてサービスプロバイダ上のユーザIDを参照可能であるため、コンシューマ上の特定のユーザIDと、サービスプロバイダ上のユーザIDと、が同一のユーザに割り当てられているか否かを判別できるからである。
「OpenID Authentication 2.0 − Final」、OpenID Foundation、2007年12月5日、Section 3 「OAuth Core 1.0 Revision−a」、OAuth Core Workgroup、2009年6月24日、Section 6
上述したように、OpenIDにおいては、サービス毎に異なるユーザID(個別ID)を用いる場合、第1のサービスにて第1の個別IDが割り当てられたユーザと、第2のサービスにて第2の個別IDが割り当てられたユーザと、が同一のユーザであるか否か(即ち、ユーザの同一性)を他のユーザは判別することができない、という問題がある。
また、OAuthにおいては、外部のサービスによって不正にユーザの権限が使用されることを防止するために、サービスプロバイダにより発行された、コンシューマキーとコンシューマシークレットを、予めコンシューマに渡しておく必要がある、という問題がある。
即ち、上述した技術においては、コンシューマキーとコンシューマシークレットをサービスプロバイダに発行させるとともにコンシューマに渡す処理を予め行うことなく、複数のサービスのそれぞれにて異なるIDが割り当てられたユーザの同一性を他のユーザに判別させることができない、という問題があった。
このため、本発明の目的は、上述した課題である「予め処理を行うことなく、複数のサービスのそれぞれにて異なるIDが割り当てられたユーザの同一性を他のユーザに判別させることができないこと」を解決することが可能なサービス提供システムを提供することにある。
かかる目的を達成するため本発明の一形態であるサービス提供システムは、
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供する第1のサービス提供手段と、
第2のアプリケーション・プログラムを実行することにより第2のサービスを提供する第2のサービス提供手段と、
を備え、
上記第1のサービス提供手段は、
上記第1のサービス、及び、上記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
上記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ上記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
を備え、
上記第2のサービス提供手段は、
上記第1のサービスを識別するための情報であるサービスIDと、上記第1の個別IDと、上記共通IDと、を上記ユーザ端末から受信するID情報受信手段と、
上記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
上記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、上記サービスID及び上記第1の個別IDを送信するID情報送信手段と、
を備える。
また、本発明の他の形態であるサービス提供方法は、
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供し、且つ、第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するサービス提供システムに適用され、
上記第1のサービス、及び、上記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信し、
上記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ上記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信し、
上記第1のサービスを識別するための情報であるサービスIDと、上記第1の個別IDと、上記共通IDと、を上記ユーザ端末から受信し、
上記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信し、
上記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、上記サービスID及び上記第1の個別IDを送信する方法である。
また、本発明の他の形態であるID提供サーバ装置は、第1のアプリケーション・プログラムを実行することにより第1のサービスを提供するように構成された装置である。
更に、このID提供サーバ装置は、
上記第1のサービス、及び、ID取得サーバ装置により提供される第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
上記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ上記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
を備える。
また、本発明の他の形態であるID提供プログラムは、
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供するように構成された情報処理装置に、
上記第1のサービス、及び、ID取得サーバ装置により提供される第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
上記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ上記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
を実現させるためのプログラムである。
また、本発明の他の形態であるID取得サーバ装置は、第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するように構成された装置である。
更に、このID取得サーバ装置は、
ID提供サーバ装置により提供される第1のサービスを識別するための情報であるサービスIDと、当該第1のサービスにてユーザを識別するための情報である第1の個別IDと、当該第1のサービス、及び、上記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDと、をユーザ端末から受信するID情報受信手段と、
上記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
上記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、上記サービスID及び上記第1の個別IDを送信するID情報送信手段と、
を備える。
また、本発明の他の形態であるID取得プログラムは、
第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するように構成された情報処理装置に、
ID提供サーバ装置により提供される第1のサービスを識別するための情報であるサービスIDと、当該第1のサービスにてユーザを識別するための情報である第1の個別IDと、当該第1のサービス、及び、上記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDと、をユーザ端末から受信するID情報受信手段と、
上記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
上記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、上記サービスID及び上記第1の個別IDを送信するID情報送信手段と、
を実現させるためのプログラムである。
本発明は、以上のように構成されることにより、予め処理を行うことなく、複数のサービスのそれぞれにて異なるIDが割り当てられたユーザの同一性を他のユーザに判別させることができる。
OpenIDにおけるユーザIDの確認手順の概要を概念的に示した説明図である。 OAuthの動作手順の概要を概念的に示した説明図である。 本発明の第1実施形態に係る情報処理システムの概略構成を表す図である。 本発明の第1実施形態に係る情報処理システムの機能の概略を表すブロック図である。 本発明の第1実施形態に係るID提供サーバ装置が記憶するテーブルであって、レコードIDと、共通IDと、第1の個別IDと、からなるレコードを含むテーブルである。 本発明の第1実施形態に係るID取得サーバ装置が記憶するテーブルであって、レコードIDと、共通IDと、第2の個別IDと、氏名と、生年月日と、からなるレコードを含むテーブルである。 本発明の第1実施形態に係るID取得サーバ装置が記憶するテーブルであって、レコードIDと、自個別IDと、外部サービスIDと、他個別IDと、からなるレコードを含むテーブルである。 本発明の第1実施形態に係る情報処理システムの作動であって、ユーザ認証処理に係る作動を示したシーケンス図である。 本発明の第1実施形態に係る第1のユーザ端末が、認証画面情報に基づいてディスプレイに表示させる画面を示した図である。 本発明の第1実施形態に係る情報処理システムの作動であって、個別ID情報登録処理に係る作動を示したシーケンス図である。 本発明の第1実施形態に係る第1のユーザ端末が、対応関係追加画面情報に基づいてディスプレイに表示させる画面を示した図である。 本発明の第1実施形態に係る第1のユーザ端末が、承認画面情報に基づいてディスプレイに表示させる画面を示した図である。 本発明の第1実施形態に係るID提供サーバ装置の作動であって、個別ID情報登録処理に係る作動を示したフローチャートである。 本発明の第1実施形態に係るID取得サーバ装置の作動であって、個別ID情報登録処理に係る作動を示したフローチャートである。 本発明の第1実施形態に係るID取得サーバ装置の作動であって、ID情報取得処理に係る作動を示したフローチャートである。 本発明の第2実施形態に係る情報処理システムの機能の概略を表すブロック図である。 本発明の第2実施形態に係るID取得サーバ装置が記憶するテーブルであって、レコードIDと、自個別IDと、外部サービスIDと、他個別IDと、送信許可IDと、からなるレコードを含むテーブルである。 本発明の第2実施形態に係るID取得サーバ装置の作動であって、送信許可ID設定処理に係る作動を示したフローチャートである。 本発明の第2実施形態に係るID取得サーバ装置が記憶するテーブルであって、レコードIDと、自個別IDと、外部サービスIDと、他個別IDと、送信許可IDと、からなるレコードを含むテーブルである。 本発明の第2実施形態に係るID取得サーバ装置が記憶するテーブルであって、レコードIDと、自個別IDと、外部サービスIDと、他個別IDと、送信許可IDと、からなるレコードを含むテーブルである。 本発明の第3実施形態に係るサービス提供システムの機能の概略を表すブロック図である。
以下、本発明に係る、サービス提供システム、サービス提供方法、ID提供サーバ装置、ID提供プログラム、ID取得サーバ装置、及び、ID取得プログラム、の各実施形態について図1〜図21を参照しながら説明する。
<第1実施形態>
(構成)
図3に示したように、第1実施形態に係る情報処理システム1は、複数のユーザ端末(本例では、第1のユーザ端末10a及び第2のユーザ端末10b)と、認証サーバ装置20と、ID提供サーバ装置(第1のサービス提供手段)30と、ID取得サーバ装置(第2のサービス提供手段)40と、を含む。
また、第1のユーザ端末10a、第2のユーザ端末10b、認証サーバ装置20、ID提供サーバ装置30、及び、ID取得サーバ装置40のそれぞれは、IP(Internet Protocol)網を構成する通信回線NWを介して互いに通信可能に接続されている。
各ユーザ端末10a,10bは、パーソナル・コンピュータである。なお、各ユーザ端末10a,10bは、携帯電話端末、PHS(Personal Handyphone System)、PDA(Personal Data Assistance、Personal Digital Assistant)、カーナビゲーション端末、又は、ゲーム端末等であってもよい。
各ユーザ端末10a,10bは、図示しない中央処理装置(CPU;Central Processing Unit)、記憶装置(メモリ及びハードディスク駆動装置(HDD;Hard Disk Drive))、入力装置(キーボード、タッチスクリーン、及び、マウス等)及び出力装置(ディスプレイ等)を備える。
各ユーザ端末10a,10bは、記憶装置に記憶されているプログラムをCPUが実行することにより、後述する機能を実現するように構成されている。
認証サーバ装置20、ID提供サーバ装置30、及び、ID取得サーバ装置40のそれぞれ(各サーバ装置20〜40)は、情報処理装置である。各サーバ装置20〜40は、図示しないCPU及び記憶装置を備える。各サーバ装置20〜40は、記憶装置に記憶されているプログラムをCPUが実行することにより、後述する機能を実現するように構成されている。
なお、ID提供サーバ装置30、及び、ID取得サーバ装置40は、サービス提供システムを構成している。また、サービス提供システムは、複数のID提供サーバ装置を備えていてもよい。更に、サービス提供システムは、複数のID取得サーバ装置を備えていてもよい。
また、サービス提供システムは、ID提供サーバ装置30及びID取得サーバ装置40に代えて、ID提供サーバ装置30の機能、及び、ID取得サーバ装置40の機能、を有する1つのサーバ装置を備えていてもよい。
また、情報処理システム1は、複数のユーザ端末に代えて、複数の異なるユーザにより使用される1つのユーザ端末を備えていてもよい。
(機能)
図4は、上記のように構成された情報処理システム1の機能を表すブロック図である。
第1のユーザ端末10aの機能は、ID情報提供準備要求送信部(ID情報提供準備要求送信手段)11と、ID情報提供要求送信部(ID情報提供要求送信手段)12と、ID情報送信部(ID情報送信手段)13と、を含む。
第2のユーザ端末10bの機能は、ID情報取得要求送信部(ID情報取得要求送信手段)14と、ID情報受信部(ID情報受信手段)15と、を含む。
なお、第1のユーザ端末10aの機能は、ID情報取得要求送信部14及びID情報受信部15を更に含んでいてもよい。また、第2のユーザ端末10bの機能は、ID情報提供準備要求送信部11、ID情報提供要求送信部12、及び、ID情報送信部13を更に含んでいてもよい。
ID提供サーバ装置30の機能は、第1のプログラム実行部(第1のプログラム実行手段)31と、第1のID情報記憶部(第1のID情報記憶手段)32と、ID情報提供要求受信部(ID情報提供要求受信手段)33と、個別ID送信部(個別ID送信手段)34と、を含む。
ID取得サーバ装置40の機能は、第2のプログラム実行部(第2のプログラム実行手段)41と、第2のID情報記憶部(第2のID情報記憶手段)42と、送信先特定情報送信部(送信先特定情報送信手段)43と、ID情報受信部(ID情報受信手段)44と、ID情報記憶処理部(ID情報記憶処理手段)45と、ID対応表記憶部(ID対応表記憶手段)46と、ID情報取得要求受信部(ID情報取得要求受信手段)47と、ID情報送信部(ID情報送信手段)48と、を含む。
ID提供サーバ装置30の第1のプログラム実行部31は、第1のアプリケーション・プログラムを実行することにより第1のサービスを提供する。本例では、第1のサービスは、SNSである。第1のプログラム実行部31は、第1のサービスに固有の私有鍵(秘密鍵、Private Key)と、当該私有鍵に対応する公開鍵証明書(Public Key Certificate)と、を記憶している。ここで、公開鍵証明書は、外部の認証機関(Certificate Authority)により発行された情報である。なお、サービス提供システムは、第1のサービスを識別するためのサービスID(アプリケーション名)として、「sns」を予め設定している。
同様に、ID取得サーバ装置40の第2のプログラム実行部41は、第2のアプリケーション・プログラムを実行することにより第2のサービスを提供する。本例では、第2のサービスは、ブログである。第2のプログラム実行部41は、第2のサービスに固有の私有鍵と、当該私有鍵に対応する公開鍵証明書と、を記憶している。なお、サービス提供システムは、第2のサービスを識別するためのサービスID(アプリケーション名)として、「blog」を予め設定している。
また、ID提供サーバ装置30の第1のID情報記憶部32は、共通IDと、第1の個別IDと、を対応付けて記憶している。共通IDは、サービス提供システムが提供する複数のサービス(本例では、第1のサービス、及び、第2のサービス)に共通した情報であり且つユーザ(利用者)を識別するための情報である。本例では、共通IDは、認証サーバ装置20により発行(生成)された情報である。また、第1の個別IDは、第1のサービスにてユーザを識別するための情報である。
本例では、第1のID情報記憶部32は、図5に示したように、レコードIDと、共通IDと、第1の個別IDと、からなるレコードを複数記憶している。レコードIDは、レコードを識別するための情報である。なお、レコードは、ユーザの属性(例えば、氏名、生年月日、性別、身長、及び、体重等)を表す情報(プロフィール情報)を含んでいてもよい。
同様に、ID取得サーバ装置40の第2のID情報記憶部42は、共通IDと、第2の個別IDと、を対応付けて記憶している。第2の個別IDは、第2のサービスにてユーザを識別するための情報である。
本例では、第2のID情報記憶部42は、図6に示したように、レコードIDと、共通IDと、第2の個別IDと、氏名と、生年月日と、からなるレコードを複数記憶している。なお、レコードは、氏名及び生年月日を含んでいなくてもよいし、氏名及び生年月日以外のユーザの属性(例えば、性別、身長、及び、体重等)を表す情報(プロフィール情報)を含んでいてもよい。
第1のユーザ端末10aのID情報提供準備要求送信部11は、第1のユーザ端末10aのユーザが、認証サーバ装置20によって、正当なユーザであると認証されている状態において、当該ユーザによりサービスID(本例では、「sns」)が入力された場合、当該サービスIDを含むID情報提供準備要求をID取得サーバ装置40へ送信する。
ID取得サーバ装置40の送信先特定情報送信部43は、第1のユーザ端末10aからID情報提供準備要求を受信する。送信先特定情報送信部43は、ID情報提供準備要求を受信した場合、当該ID情報提供準備要求に含まれるサービスIDにより識別されるサービス(本例では、第1のサービス)と対応付けられた、ID情報提供要求の送信先を特定するための送信先特定情報を第1のユーザ端末10aへ送信する。即ち、本例では、送信先特定情報は、ID提供サーバ装置30をID情報提供要求の送信先として特定するための情報を含む。
第1のユーザ端末10aのID情報提供要求送信部12は、ID取得サーバ装置40から送信先特定情報を受信する。ID情報提供要求送信部12は、送信先特定情報を受信した場合、当該送信先特定情報により特定される送信先(本例では、ID提供サーバ装置30)へ、ID情報提供要求を送信する。ID情報提供要求は、第1のユーザ端末10aのユーザを識別するための共通IDと、ID情報の提供先となるサービスを識別するためのサービスID(本例では、「blog」)と、を含む。
ID提供サーバ装置30のID情報提供要求受信部33は、第1のユーザ端末10aからID情報提供要求を受信する。
ID提供サーバ装置30の個別ID送信部34は、ID情報提供要求を送信してきたユーザ端末(本例では、第1のユーザ端末10a)へ、第1の個別IDを送信する。個別ID送信部34が送信する第1の個別IDは、ID情報提供要求に含まれる共通IDと対応付けて第1のID情報記憶部32に記憶されている第1の個別IDである。
第1のユーザ端末10aのID情報送信部13は、ID提供サーバ装置30から第1の個別IDを受信する。ID情報送信部13は、第1の個別IDを受信した場合、当該第1の個別IDと、第1のユーザ端末10aのユーザを識別するための共通IDと、第1のサービスを識別するための情報であるサービスIDと、をID情報提供準備要求の送信先(本例では、ID取得サーバ装置40)へ送信(転送)する。
ID取得サーバ装置40のID情報受信部44は、第1のユーザ端末10aから、サービスID、第1の個別ID、及び、共通IDを受信する。
ID取得サーバ装置40のID情報記憶処理部45は、ID情報受信部44により受信された、サービスID及び第1の個別IDと、ID情報受信部44により受信された共通IDと対応付けて第2のID情報記憶部42に記憶されている第2の個別IDと、を互いに対応付けてID対応表記憶部46に記憶させる。
本例では、ID情報記憶処理部45は、ID情報受信部44により受信されたサービスIDである外部サービスID(本例では、「sns」)と、ID情報受信部44により受信された第1の個別IDである他個別IDと、ID情報受信部44により受信された共通IDと対応付けられた第2の個別IDである自個別IDと、を互いに対応付けてID対応表記憶部46に記憶させる。
本例では、ID取得サーバ装置40のID対応表記憶部46は、図7に示したように、レコードIDと、自個別IDと、外部サービスIDと、他個別IDと、からなるレコードを複数記憶している。図7に示したレコードのうちの、レコードIDが「2」であるレコードは、自サービス(本例では、第2のサービス)において、「suzuki」という自個別ID(第2の個別ID)により識別されるユーザが、外部のサービスである第1のサービス「sns」においては、「hanako」という他個別ID(第1の個別ID)により識別されることを表す。
また、上述したように、第2のID情報記憶部42は、共通IDと、第2の個別IDと、を対応付けて記憶している。従って、記憶装置は、ID情報受信部44により受信された、サービスID、第1の個別ID、及び、共通IDを、互いに対応付けて記憶している、と言うこともできる。
第2のユーザ端末10bのID情報取得要求送信部14は、第2のユーザ端末10bのユーザが、認証サーバ装置20によって、正当なユーザであると認証されている状態において、当該ユーザにより第2の個別IDが入力された場合、当該第2の個別IDを含むID情報取得要求をID取得サーバ装置40へ送信する。
ID取得サーバ装置40のID情報取得要求受信部47は、第2のユーザ端末10bからID情報取得要求を受信する。
ID取得サーバ装置40のID情報送信部48は、ID情報取得要求受信部47により受信されたID情報取得要求を送信してきたユーザ端末(本例では、第2のユーザ端末10b)へ、ID情報を送信する。
ID情報は、ID対応表記憶部46に記憶されているレコードのうちの、ID情報取得要求に含まれる第2の個別IDと同一の自個別IDを含むレコードに含まれる、サービスID(外部サービスID)及び第1の個別ID(他個別ID)を含む。
即ち、ID情報は、ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けてID対応表記憶部46に記憶されているサービスID及び第1の個別IDを含む、と言うこともできる。また、ID情報は、ID情報取得要求に含まれる第2の個別IDと対応付けて第2のID情報記憶部42に記憶されている共通IDとともに受信された、サービスID及び第1の個別IDを含む、と言うこともできる。
第2のユーザ端末10bのID情報受信部15は、ID取得サーバ装置40からID情報を受信する。ID情報受信部15は、受信したID情報を、出力装置を介して出力する。
また、認証サーバ装置20の機能は、サービス提供システムのユーザに対して共通IDを発行するとともに、ユーザ端末10a,10bから受信した共通ID及びパスワードに基づいて認証処理を行う機能を含む。認証処理は、受信した共通ID及びパスワードが、予め記憶されている情報と一致するか否かを判定する処理である。
認証サーバ装置20の機能は、受信した共通ID及びパスワードが、予め記憶されている情報と一致すると判定された場合、認証処理が成功した旨を表す認証成功情報をユーザ端末10a,10bへ送信する機能を含む。
(作動)
次に、上述した情報処理システム1の作動について説明する。
先ず、作動の概略について説明し、その後、作動の詳細について説明する。
<作動の概略>
情報処理システム1の作動は、主として、以下の3つの処理を実行する作動を含む。
1.ユーザ認証処理
2.個別ID情報登録処理
3.ID情報取得処理
ユーザ認証処理は、他の2つの処理に先立って実行される処理であり、且つ、ユーザ端末10a,10bのユーザが正当なユーザであるか否かを判定する処理である。ユーザ認証処理は、各ユーザ端末10a,10bと認証サーバ装置20との間で行われる処理である。
個別ID情報登録処理は、あるサービスにおけるユーザの個別ID(本例では、第1のサービスにおける第1の個別ID)を、他のサービス(第2のサービス)に登録する処理である。個別ID情報登録処理は、各ユーザ端末10a,10bとID提供サーバ装置30及びID取得サーバ装置40との間で行われる処理である。
ID情報取得処理は、あるユーザがあるサービス(本例では、第1のサービス)において保有する個別ID(本例では、第1の個別ID)を他のユーザに対して出力する処理である。ID情報取得処理は、各ユーザ端末10a,10bとID取得サーバ装置40との間で行われる処理である。
<作動の詳細>
<<ユーザ認証処理>>
図8のシーケンス図を参照して、ユーザ認証処理に係る情報処理システム1の作動について説明する。
先ず、第1のユーザ端末10aは、ユーザにより入力された情報に従って、認証画面情報要求を認証サーバ装置20へ送信する(ステップM101)。認証サーバ装置20は、第1のユーザ端末10aから認証画面情報要求を受信すると、認証画面を表す認証画面情報を第1のユーザ端末10aへ送信する(ステップM102)。
これにより、第1のユーザ端末10aは、認証画面情報を受信し、受信した認証画面情報に基づいて図9に示した画面(画像)をディスプレイに表示させる。そして、第1のユーザ端末10aのユーザは、ユーザIDとしての共通IDと、パスワードと、を第1のユーザ端末10aに入力する。
これにより、第1のユーザ端末10aは、ユーザにより入力された共通ID及びパスワードを含む認証用入力情報を認証サーバ装置20へ送信する(ステップM103)。なお、情報処理システム1は、パスワードの盗聴(漏えい)を防止するために、パスワードそのものを授受する代わりに、チャレンジ・レスポンス認証(Challenge−Response Authentication)等の技術を用いるように構成されていてもよい。
認証サーバ装置20は、第1のユーザ端末10aから受信した共通ID及びパスワードに基づいて認証処理を行う。即ち、認証サーバ装置20は、受信した共通ID及びパスワードが、予め記憶されている情報と一致するか否かを判定する。そして、受信した共通ID及びパスワードが、予め記憶されている情報と一致すると判定された場合、認証サーバ装置20は、認証処理が成功した旨を表す認証成功情報を認証結果情報として、第1のユーザ端末10aへ送信する(ステップM104)。
本例では、認証成功情報は、共通IDと、共通IDの正当性を表す正当性情報と、署名(デジタル署名、Digital Signature)と、を含む。なお、認証成功情報は、有効期限を含んでいてもよい。
署名は、公開鍵基盤(PKI;Public Key Infrastructure)に基づく情報である。即ち、認証サーバ装置20は、認証サーバ装置20に固有の私有鍵と、当該私有鍵に対応する公開鍵証明書と、を予め記憶している。そして、認証サーバ装置20は、正当性情報にハッシュ関数を適用することによりハッシュ値を算出し、算出したハッシュ値を、私有鍵を用いて暗号化した情報を署名として生成する。例えば、ハッシュ関数は、MD5(Message Digest Algorithm 5)、又は、SHA(Secure Hash Algorithm)等に従った関数である。
そして、以降の各処理において、第1のユーザ端末10aは、ID提供サーバ装置30又はID取得サーバ装置40へ要求又は情報を送信する際に、当該要求又は情報に認証成功情報を付加する。また、ID提供サーバ装置30、及び、ID取得サーバ装置40のそれぞれは、認証サーバ装置20の公開鍵を用いて、受信した認証成功情報に含まれる署名を復号する。
更に、ID提供サーバ装置30、及び、ID取得サーバ装置40のそれぞれは、当該認証成功情報に含まれる正当性情報にハッシュ関数を適用することによりハッシュ値を算出する。加えて、ID提供サーバ装置30、及び、ID取得サーバ装置40のそれぞれは、算出されたハッシュ値と、復号された署名と、を比較することにより、認証成功情報の正当性を検証する。
なお、第2のユーザ端末10bも、第1のユーザ端末10aと同様に、ユーザ認証処理を行う。
<<個別ID情報登録処理>>
図10のシーケンス図を参照して、個別ID情報登録処理に係る情報処理システム1の作動について説明する。
先ず、第1のユーザ端末10aは、ユーザにより入力された情報に従って、対応関係追加画面情報要求をID取得サーバ装置40へ送信する(ステップM201)。なお、上述したように、第1のユーザ端末10aは、認証サーバ装置20により生成された認証成功情報が付加された対応関係追加画面情報要求を送信する。更に、ID取得サーバ装置40は、受信した認証成功情報の正当性を検証する。
同様に、後述する、ステップM203、ステップM205、ステップM207及びステップM209においても、第1のユーザ端末10aは、認証成功情報を付加した要求又は情報を送信する。
そして、ID取得サーバ装置40は、第1のユーザ端末10aから対応関係追加画面情報要求を受信すると、サービスIDの入力欄と、送信ボタンと、を含む対応関係追加画面を表す対応関係追加画面情報を第1のユーザ端末10aへ送信する(ステップM202)。なお、入力欄は、複数の選択肢の中からユーザに選択させるプルダウンメニュー等であってもよい。また、送信ボタンに代えて、ハイパーリンクが用いられていてもよい。また、特定のキーが入力された場合に情報が送信されてもよい。
次いで、第1のユーザ端末10aは、対応関係追加画面情報を受信し、受信した対応関係追加画面情報に基づいて図11に示した画面(画像)をディスプレイに表示させる。本例では、当該画面は、ID取得サーバ装置40が提供するサービス(第2のサービス)のサービスIDが「blog」であり、当該サービスにおける個別ID(第2の個別ID)が「tanaka」である旨を表す。
そして、第1のユーザ端末10aのユーザは、サービスID(本例では、「sns」)を第1のユーザ端末10aに入力する。更に、第1のユーザ端末10aのユーザは、送信ボタンを押下する操作を行う。これにより、第1のユーザ端末10aは、ID取得サーバ装置40へID情報提供準備要求を送信する(ステップM203)。ID情報提供準備要求は、ユーザにより入力されたサービスIDを含む。
ID取得サーバ装置40は、ID情報提供準備要求を受信すると、ID情報提供準備要求に含まれるサービスIDにより識別されるサービス(本例では、第1のサービス)と対応付けられた、ID情報提供要求の送信先を特定するための送信先特定情報を第1のユーザ端末10aへ送信する(ステップM204)。
本例では、送信先特定情報は、ID提供サーバ装置30をID情報提供要求の送信先として特定するための情報を含む。更に、本例では、送信先特定情報は、HTTPリダイレクト(Redirect)を表すステータスコードと、URL(Uniform Resource Locator)と、を含む。
第1のユーザ端末10aは、送信先特定情報を受信すると、当該送信先特定情報により特定される送信先(本例では、ID提供サーバ装置30)へ、ID情報提供要求を送信する(ステップM205)。ID情報提供要求は、第1のユーザ端末10aのユーザを識別するための共通IDと、ID情報の提供先となるサービスを識別するためのサービスID(本例では、「blog」)と、を含む。
ID提供サーバ装置30は、ID情報提供要求を受信すると、第1のサービスにおける個別ID(第1の個別ID)と、第1のサービスのサービスIDと、承認ボタンと、拒否ボタンと、を含む画面を表す承認画面情報を第1のユーザ端末10aへ送信する。なお、承認ボタン及び拒否ボタンに代えて、ハイパーリンクが用いられていてもよい。また、特定のキーが入力された場合に情報が送信されてもよい。
次いで、第1のユーザ端末10aは、承認画面情報を受信し、受信した承認画面情報に基づいて図12に示した画面(画像)をディスプレイに表示させる。本例では、当該画面は、ID情報の提供先となるサービス(第2のサービス)のサービスIDが「blog」であり、ID情報の提供元となるサービス(第1のサービス)における、提供の対象となるユーザの個別ID(第1の個別ID)が「taro」である旨を表す。更に、当該画面は、ID情報の提供元となるサービス(第1のサービス)のサービスID、及び/又は、提供の対象となるユーザの共通ID等を表していてもよい。
いま、第1のユーザ端末10aのユーザが承認ボタンを押下する操作を行った場合を想定して説明を続ける。この場合、第1のユーザ端末10aは、承認情報をID提供サーバ装置30へ送信する(ステップM207)。
そして、ID提供サーバ装置30は、承認情報を受信すると、第1の個別IDと、第1のサービスに固有の私有鍵を用いて生成された署名と、を含む応答情報としての承認時応答情報を第1のユーザ端末10aへ送信する(ステップM208)。この第1の個別IDは、ID情報提供要求に含まれる共通IDと対応付けて第1のID情報記憶部32に記憶されている第1の個別IDである。
第1のユーザ端末10aは、承認時応答情報を受信すると、対応関係追加実行要求をID取得サーバ装置40へ送信する(ステップM209)。対応関係追加実行要求は、ID情報を含む。ID情報は、受信した第1の個別IDと、第1のサービスを識別するための情報であるサービスIDと、受信した署名と、を含む。
ID取得サーバ装置40は、対応関係追加実行要求を受信すると、受信した署名を検証した後に、受信した、第1の個別ID、サービスID、及び、共通IDを、互いに対応付けて記憶装置に記憶させる。その後、ID取得サーバ装置40は、処理が完了した旨を表す情報を第1のユーザ端末10aへ送信する。
次に、個別ID情報登録処理に係るID提供サーバ装置30の作動、及び、個別ID情報登録処理に係るID取得サーバ装置40の作動についてそれぞれ説明する。
<<個別ID情報登録処理に係るID提供サーバ装置の作動>>
図13のフローチャートを参照して、個別ID情報登録処理に係るID提供サーバ装置30の作動について説明する。
先ず、ID提供サーバ装置30は、第1のユーザ端末10aからID情報提供要求を受信する(ステップS301)。ID情報提供要求は、ID情報提供要求を送信するための操作を行ったユーザ(以下、要求者)の共通ID(本例では、「TanakaTaro」)と、当該要求者の共通IDに対する署名と、ID情報の提供先となるサービスのサービスID(本例では、「blog」)と、を含む。ここで、要求者の共通IDに対する署名は、ユーザ認証処理(図8)において、認証サーバ装置20が保有する私有鍵を用いて生成された情報である。
上述したように、ID提供サーバ装置30は、ID情報提供要求を受信すると、ID情報提供要求に含まれる署名を検証することにより、要求者の共通IDが正当である(真正である)か否かを判定する。署名の検証は、共通IDに所定のハッシュ関数を適用することにより算出されたハッシュ値と、認証サーバ装置20の公開鍵を用いて署名を復号した結果と、が一致するか否かを判定することにより実行される。
以下、このステップにおける署名の検証が成功した場合を仮定して説明を続ける。なお、署名の検証が失敗した場合、ID提供サーバ装置30は、その旨を表す応答情報を第1のユーザ端末10aへ送信し、このフローチャートの処理を終了する。
署名の検証が成功した後、ID提供サーバ装置30は、承認画面情報を第1のユーザ端末10aへ送信する(ステップS302)。その後、ID提供サーバ装置30は、第1のユーザ端末10aから、承認画面に対するユーザの回答としての回答情報を受信する。そして、ID提供サーバ装置30は、受信した回答情報が承認情報であるか否かを判定する(ステップS303)。
いま、回答情報が承認情報である(即ち、承認ボタンが押下された)場合を想定して説明を続ける。この場合、ID提供サーバ装置30は、「Yes」と判定してステップS304へ進む。そして、ID提供サーバ装置30は、要求者の共通IDと対応付けて第1のID情報記憶部32に記憶されている第1の個別ID(本例では、「taro」)を取得する。
次いで、ID提供サーバ装置30は、取得した第1の個別IDに対して、第1のサービスに固有の私有鍵を用いて署名を生成する(ステップS305)。その後、ID提供サーバ装置30は、取得した第1の個別IDと、生成した署名と、を含む応答情報としての承認時応答情報を作成する(ステップS306)。本例では、承認時応答情報は、個別IDの取得の成功を示す画面情報と、要求者の個別ID(第1の個別ID、本例では、「taro」)と、要求者の個別IDに対する署名と、を含む。
そして、ID提供サーバ装置30は、生成した応答情報を第1のユーザ端末10aへ送信し(ステップS307)、このフローチャートの処理を終了する。
一方、回答情報が拒否情報である(即ち、拒否ボタンが押下された)場合、ID提供サーバ装置30は、ステップS303にて「No」と判定してステップS308へ進む。そして、ID提供サーバ装置30は、個別IDの取得の失敗を示す画面情報を含む応答情報としての拒否時応答情報を生成する。その後、ID提供サーバ装置30は、ステップS307へ進む。
<<個別ID情報登録処理に係るID取得サーバ装置の作動>>
図14のフローチャートを参照して、個別ID情報登録処理に係るID取得サーバ装置40の作動について説明する。
先ず、ID取得サーバ装置40は、第1のユーザ端末10aから対応関係追加画面情報要求を受信する。上述したように、対応関係追加画面情報要求には、認証サーバ装置20により生成された認証成功情報が付加されている。なお、第1のユーザ端末10aに、対応関係追加画面情報要求を送信させるための操作を行ったユーザは、要求者とも呼ばれる。即ち、対応関係追加画面情報要求は、要求者の共通ID(本例では、「TanakaTaro」)と、要求者の共通IDに対する署名と、を含む。
そして、ID取得サーバ装置40は、受信した認証成功情報の正当性を検証する(即ち、要求者の共通IDに対する署名の検証を行う)。署名の検証は、ステップS402及びステップS405においても同様に行われる。
以下、各ステップにおける署名の検証が成功した場合を仮定して説明を続ける。なお、署名の検証が失敗した場合、ID取得サーバ装置40は、その旨を表す応答情報を第1のユーザ端末10aへ送信し、このフローチャートの処理を終了する。
そして、ID取得サーバ装置40は、サービスIDの入力欄と、送信ボタンと、を含む対応関係追加画面を表す対応関係追加画面情報を第1のユーザ端末10aへ送信する(ステップS401)。この処理は、図10におけるステップM202に対応している。
次いで、ID取得サーバ装置40は、第1のユーザ端末10aからID情報提供準備要求を受信する(ステップS402)。ID情報提供準備要求は、要求者の共通ID(本例では、「TanakaTaro」)と、要求者の共通IDに対する署名と、第1のユーザ端末10aのユーザにより入力されたサービスID(即ち、ID情報の提供元となるサービス(第1のサービス)のサービスID、本例では、「sns」)と、を含む。このステップの処理は、図10のステップM203に対応している。
そして、ID取得サーバ装置40は、受信したサービスIDと対応付けられたサーバ装置が存在するか否かを判定する(ステップS403)。本例では、受信したサービスIDは、「sns」である。また、サービスID「sns」と対応付けられたサーバ装置としてID提供サーバ装置30が存在している。
従って、ID取得サーバ装置40は、「Yes」と判定してステップS404へ進み、送信先特定情報を第1のユーザ端末10aへ送信する(ステップS404)。このステップの処理は、図10のステップM204に対応している。
また、送信先特定情報は、ID提供サーバ装置30をID情報提供要求の送信先として特定するための情報を含む。本例では、送信先特定情報は、HTTPリダイレクトを表すステータスコードと、URLと、を含む。
その後、ID取得サーバ装置40は、第1のユーザ端末10aから対応関係追加実行要求を受信する(ステップS405)。このステップの処理は、図10のステップM209に対応している。
対応関係追加実行要求は、要求者の共通ID(本例では、「TanakaTaro」)と、要求者の共通IDに対する署名と、ID情報の提供元となるサービス(第1のサービス)のサービスID(本例では、「sns」)と、要求者の個別ID(本例では、第1の個別ID「taro」)と、要求者の個別IDに対する署名と、を含む。要求者の個別IDに対する署名は、ID提供サーバ装置30が保有する私有鍵を用いて生成された情報である。
次いで、ID取得サーバ装置40は、受信した、第1の個別ID(本例では、「taro」)、サービスID(本例では、「sns」)、及び、共通ID(本例では、「TanakaTaro」)を、互いに対応付けて記憶装置に記憶させる(ステップS406)。その後、ID取得サーバ装置40は、処理が完了した旨を表す応答情報としての成功時応答情報を生成する(ステップS407)。そして、ID取得サーバ装置40は、生成した応答情報を第1のユーザ端末10aへ送信する(ステップS408)。
なお、ID情報提供準備要求に含まれるサービスIDと対応付けられたサーバ装置が存在しない場合、ID取得サーバ装置40は、ステップS403にて「No」と判定してステップS409へ進む。そして、ID取得サーバ装置40は、処理が失敗した旨を表す応答情報としての失敗時応答情報を生成する。その後、ID取得サーバ装置40は、ステップS408へ進む。
<<ID情報取得処理>>
図15のフローチャートを参照して、ID情報取得処理に係るID取得サーバ装置40の作動について説明する。
先ず、第2のユーザ端末10bは、第2のユーザ端末10bのユーザ(要求者)により入力された情報に従って、ID情報取得要求をID取得サーバ装置40へ送信する。ID情報取得要求は、要求者の共通ID(本例では、「SuzukiHanako」)と、要求者の共通IDに対する署名と、第2のサービスにおけるターゲットユーザの個別ID(本例では、第2の個別ID「tanaka」)と、を含む。
ターゲットユーザは、要求者と異なるユーザであり、且つ、ID情報を取得する対象となるユーザである。また、要求者の共通IDに対する署名は、ユーザ認証処理(図8)において、認証サーバ装置20が保有する私有鍵を用いて生成された情報である。
本例では、ID情報取得要求に含まれるターゲットユーザの個別IDは、第2のユーザ端末10bのユーザにより入力された情報である。なお、ID情報取得要求に含まれるターゲットユーザの個別IDは、第2のユーザ端末10bがID取得サーバ装置40から受信した情報であってもよい。
ID取得サーバ装置40は、第2のユーザ端末10bから、認証成功情報が付加されたID情報取得要求を受信する(ステップS501)。そして、ID取得サーバ装置40は、受信した認証成功情報の正当性を検証する(即ち、要求者の共通IDに対する署名の検証を行う)。
以下、このステップにおける署名の検証が成功した場合を仮定して説明を続ける。なお、署名の検証が失敗した場合、ID取得サーバ装置40は、その旨を表す応答情報を第2のユーザ端末10bへ送信し、このフローチャートの処理を終了する。
次いで、ID取得サーバ装置40は、ID対応表記憶部46に記憶されているレコードの中に、ID情報取得要求に含まれるターゲットユーザの個別ID(本例では、第2の個別ID「tanaka」)と同一の自個別IDを含むレコードが存在するか否かを判定する(ステップS502)。
いま、ID対応表記憶部46に記憶されているレコードの中に、ID情報取得要求に含まれるターゲットユーザの個別ID(本例では、第2の個別ID「tanaka」)と同一の自個別IDを含むレコードが存在する場合を想定する。
この場合、ID取得サーバ装置40は、「Yes」と判定してステップS503へ進む。そして、ID取得サーバ装置40は、ID対応表記憶部46に記憶されているレコードのうちの、ID情報取得要求に含まれるターゲットユーザの個別ID(本例では、第2の個別ID「tanaka」)と同一の自個別IDを含むレコードを取得する。次いで、ID取得サーバ装置40は、取得されたレコードに含まれる他個別ID(本例では、「taro」)及び外部サービスID(本例では、「sns」)をID情報として取得する(ステップS503)。
そして、ID取得サーバ装置40は、取得したID情報を含む応答情報としての成功時応答情報を生成する(ステップS504)。そして、ID取得サーバ装置40は、生成した応答情報を第2のユーザ端末10bへ送信する(ステップS505)。
これにより、第2のユーザ端末10bは、ID取得サーバ装置40からID情報を受信する。第2のユーザ端末10bは、受信したID情報(本例では、「taro」及び「sns」)を、出力装置を介して出力する。
一方、ID対応表記憶部46に記憶されているレコードの中に、ID情報取得要求に含まれるターゲットユーザの個別IDと同一の自個別IDを含むレコードが存在しない場合について説明する。この場合、ID取得サーバ装置40は、ステップS502にて「No」と判定してステップS506へ進む。そして、ID取得サーバ装置40は、処理が失敗した旨を表す応答情報としての失敗時応答情報を生成する。その後、ID取得サーバ装置40は、ステップS505へ進む。
以上、説明したように、本発明の第1実施形態に係るサービス提供システムによれば、予め処理(例えば、コンシューマキーとコンシューマシークレットをサービスプロバイダに発行させるとともにコンシューマに渡す処理)を行うことなく、複数のサービスのそれぞれにて異なるID(本例では、第1の個別ID及び第2の個別ID)が割り当てられたユーザの同一性を他のユーザに判別させることができる。
更に、第1実施形態に係るサービス提供システムにおいて、ID取得サーバ装置40は、サービスID、第1の個別ID、及び、共通IDを受信した場合、当該受信された、サービスID、第1の個別ID、及び、共通IDを互いに対応付けて記憶装置に記憶させる。
これによれば、ID取得サーバ装置40は、ID情報取得要求を受信した場合に、迅速に、サービスIDと第1の個別IDとを第2のユーザ端末10bへ送信することができる。
なお、第1実施形態に係るサービス提供システムは、ID提供サーバ装置30が保有(保持)する第1の個別IDを、第1のユーザ端末10aを介してID取得サーバ装置40へ提供するように構成されていたが、第1の個別IDに加えて、ユーザの属性(例えば、氏名、生年月日、性別、身長、及び、体重等)を表す情報(プロフィール情報)も提供するように構成されていてもよい。
<第2実施形態>
次に、本発明の第2実施形態に係る情報処理システムについて説明する。第2実施形態に係る情報処理システムは、上記第1実施形態に係る情報処理システムに対して、ID情報の送信先として許可されるユーザを設定可能に構成されている点において相違している。従って、以下、かかる相違点を中心として説明する。
図16に示したように、第2実施形態に係る第1のユーザ端末10aの機能は、第1実施形態に係る機能に加えて、送信許可ID設定要求送信部16を含む。
更に、第2実施形態に係るID取得サーバ装置40の機能は、第1実施形態に係る機能に加えて、送信許可ID設定部(送信許可ID設定手段)49を含む。
第2実施形態に係るID対応表記憶部(送信許可ID記憶手段)46は、サービスID、第1の個別ID、及び、第2の個別IDと対応付けて、当該第1の個別ID及びサービスIDの送信先として許可されたユーザを識別するための送信許可ID(本例では、第2の個別ID)を記憶する。
本例では、ID対応表記憶部46は、図17に示したように、レコードIDと、自個別IDと、外部サービスIDと、他個別IDと、送信許可IDと、からなるレコードを複数記憶している。
図17に示したレコードのうちの、レコードIDが「1」であるレコードは、自サービス(本例では、第2のサービス)において、「suzuki」という自個別ID(第2の個別ID)により識別されるユーザが、外部のサービスである第1のサービス「sns」においては、「hanako」という他個別ID(第1の個別ID)により識別されることを表す。更に、このレコードは、ID情報(第1の個別及びサービスID)が、送信許可ID(本例では、「tanaka」及び「yamada」)により識別されるユーザによって送信されたID情報取得要求に対してのみ送信されることを表す。
また、第2実施形態に係るID取得サーバ装置40のID情報送信部48は、ID対応表記憶部46に記憶されているレコードのうちの、ID情報取得要求に含まれる第2の個別IDと同一の自個別IDを含むレコードを抽出する。そして、ID情報送信部48は、抽出されたレコードのうちの、ID情報取得要求に含まれる共通IDと対応付けて第2のID情報記憶部42に記憶されている第2の個別IDを送信許可IDが含むレコードを取得する。
次いで、ID情報送信部48は、取得されたレコードに含まれるサービスID(外部サービスID)及び第1の個別ID(他個別ID)を含むID情報を、ID情報取得要求を送信してきたユーザ端末(本例では、第2のユーザ端末10b)へ送信する。
即ち、ID情報送信部48は、ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けて記憶されている送信許可IDが、当該ID情報取得要求に含まれる共通IDと対応付けられた第2の個別IDを含む場合、当該送信許可IDと対応付けて記憶されているサービスID及び第1の個別IDを送信する、と言うことができる。
第1のユーザ端末10aの送信許可ID設定要求送信部16は、第1のユーザ端末10aのユーザにより入力された情報に従って、送信許可ID設定要求をID取得サーバ装置40へ送信する。
送信許可ID設定要求は、一括設定要求、又は、個別設定要求である。
一括設定要求は、要求者(即ち、送信許可ID設定要求を送信するための操作を行ったユーザ)の共通IDと、要求者の共通IDに対する署名と、当該要求の種別が一括設定である旨を表す要求種別情報と、を含む。
個別設定要求は、要求者の共通IDと、要求者の共通IDに対する署名と、当該要求の種別が個別設定である旨を表す要求種別情報と、送信許可IDを設定する対象となるサービスIDと、送信許可IDに追加する個別IDである追加個別ID(本例では、第2の個別ID)と、送信許可IDから削除する個別IDである削除個別ID(本例では、第2の個別ID)と、を含む。
ID取得サーバ装置40の送信許可ID設定部49は、第1のユーザ端末10aから送信許可ID設定要求を受信する。
送信許可ID設定部49は、受信した送信許可ID設定要求が一括設定要求である場合、ID対応表記憶部46に記憶されているレコードのうちの、一括設定要求に含まれる共通IDと対応付けて第2のID情報記憶部42に記憶されている第2の個別IDを含む送信許可IDを含むレコードを抽出する。そして、送信許可ID設定部49は、抽出されたレコードに含まれる自個別ID(本例では、第2の個別ID)及び外部サービスIDの組を取得する。
次いで、送信許可ID設定部49は、取得した自個別ID及び外部サービスIDの組のそれぞれに対して、送信許可IDを更新するための送信許可ID更新処理を行う。送信許可ID設定部49は、送信許可ID更新処理の一部として、先ず、ID対応表記憶部46に記憶されているレコードのうちの、一括設定要求に含まれる共通IDと対応付けて第2のID情報記憶部42に記憶されている第2の個別IDと同一の自個別ID(本例では、第2の個別ID)を含み、且つ、送信許可ID更新処理の対象となる外部サービスIDを含むレコードを特定する。
更に、送信許可ID設定部49は、送信許可ID更新処理の一部として、特定したレコードに含まれる送信許可IDに、送信許可ID更新処理の対象となる自個別IDを追加する。このようにして、送信許可ID設定部49は、一括設定要求に基づいて送信許可IDを更新する。
これによれば、ユーザが送信許可IDを容易に設定することができる。
換言すると、送信許可ID設定部49は、一括設定要求を受信した場合、一括設定要求に含まれる共通IDと対応付けられた第2の個別IDを含む送信許可IDと対応付けて記憶されている第2の個別IDを抽出する。更に、送信許可ID設定部49は、当該一括設定要求に含まれる共通IDと対応付けられた第2の個別IDと対応付けて記憶されている送信許可IDを、当該抽出した第2の個別IDを含む送信許可IDに更新する。
即ち、一括設定要求は、要求者に対してID情報の送信を許可しているユーザに対して、当該要求者のID情報の送信を許可するように、送信許可IDを設定する旨を要求する情報である、と言うことができる。
また、送信許可ID設定部49は、受信した送信許可ID設定要求が個別設定要求である場合、ID対応表記憶部46に記憶されているレコードのうちの、当該個別設定要求に含まれる、送信許可IDを設定する対象となるサービスIDを含み、且つ、当該個別設定要求に含まれる共通IDと対応付けられた第2の個別IDと同一の自個別IDを含むレコードを特定する。
そして、送信許可ID設定部49は、特定されたレコードに含まれる送信許可IDに、当該個別設定要求に含まれる追加個別IDを追加する。更に、送信許可ID設定部49は、特定されたレコードに含まれる送信許可IDから、当該個別設定要求に含まれる削除個別IDを削除する。
<<送信許可ID設定処理>>
図18のフローチャートを参照して、送信許可ID設定処理に係るID取得サーバ装置40の作動について説明する。
先ず、第1のユーザ端末10aは、第1のユーザ端末10aのユーザ(要求者)により入力された情報に従って、送信許可ID設定要求をID取得サーバ装置40へ送信する。これにより、ID取得サーバ装置40は、送信許可ID設定要求を受信する(ステップS601)。
そして、ID取得サーバ装置40は、受信した認証成功情報の正当性を検証する(即ち、要求者の共通IDに対する署名の検証を行う)。
以下、このステップにおける署名の検証が成功した場合を仮定して説明を続ける。なお、署名の検証が失敗した場合、ID取得サーバ装置40は、その旨を表す応答情報を第1のユーザ端末10aへ送信し、このフローチャートの処理を終了する。
次いで、ID取得サーバ装置40は、受信した送信許可ID設定要求が個別設定要求であるか否かを判定する(ステップS602)。
いま、送信許可ID設定要求として、一括設定要求が送信された場合を想定する。更に、一括設定要求が、要求者の共通IDとしての「TanakaTaro」を含む場合を想定する。この場合、ID取得サーバ装置40は、「No」と判定してステップS603へ進む。
そして、ID取得サーバ装置40は、ID対応表記憶部46に記憶されているレコードのうちの、一括設定要求に含まれる共通ID(本例では、「TanakaTaro」)と対応付けて第2のID情報記憶部42に記憶されている第2の個別ID(本例では、「tanaka」)を含む送信許可IDを含むレコードを抽出する。従って、本例では、ID取得サーバ装置40は、図17に示したレコードのうちの、レコードIDが「1」であるレコードと、レコードIDが「3」であるレコードと、を抽出する。
更に、ID取得サーバ装置40は、抽出されたレコードに含まれる自個別ID(本例では、第2の個別ID)及び外部サービスIDの組を取得する(ステップS603)。従って、本例では、ID取得サーバ装置40は、自個別ID「suzuki」及び外部サービスID「sns」の組と、自個別ID「yamada」及び外部サービスID「sns」の組と、を取得する。
次いで、ID取得サーバ装置40は、取得した自個別ID及び外部サービスIDの組のそれぞれに対して、送信許可IDを更新するための送信許可ID更新処理を行う。
具体的には、ID取得サーバ装置40は、送信許可ID更新処理の一部として、先ず、ID対応表記憶部46に記憶されているレコードのうちの、一括設定要求に含まれる共通IDと対応付けて第2のID情報記憶部42に記憶されている第2の個別IDと同一の自個別ID(本例では、第2の個別ID)を含み、且つ、送信許可ID更新処理の対象となる外部サービスIDを含むレコードを特定する。
そして、ID取得サーバ装置40は、送信許可ID更新処理の一部として、特定したレコードに含まれる送信許可IDに、送信許可ID更新処理の対象となる自個別IDを追加する。
このようにして、ID取得サーバ装置40は、一括設定要求に基づいて送信許可IDを更新する(ステップS604)。従って、本例では、図19に示したように、ID取得サーバ装置40は、レコードIDが「2」であるレコードに含まれる送信許可IDに、「suzuki」及び「yamada」を追加する。
そして、ID取得サーバ装置40は、処理の完了を表す応答情報を、送信許可ID設定要求を送信してきたユーザ端末(本例では、第1のユーザ端末10a)へ送信する(ステップS605)。
一方、送信許可ID設定要求として、個別設定要求が送信された場合を想定する。更に、個別設定要求が、要求者の共通IDとしての「TanakaTaro」と、送信許可IDを設定する対象となるサービスIDとしての「sns」と、追加個別IDとしての「yamada」と、を含む場合を想定する。この場合、ID取得サーバ装置40は、ステップS602にて「Yes」と判定してステップS606へ進む。
そして、ID取得サーバ装置40は、ID対応表記憶部46に記憶されているレコードのうちの、当該個別設定要求に含まれる、送信許可IDを設定する対象となるサービスID(本例では、「sns」)を含み、且つ、当該個別設定要求に含まれる共通ID(本例では、「TanakaTaro」)と対応付けられた第2の個別ID(本例では、「tanaka」)と同一の自個別IDを含むレコードを特定する(ステップS606)。従って、本例では、ID取得サーバ装置40は、図17に示したレコードのうちの、レコードIDが「2」であるレコードを特定する。
次いで、ID取得サーバ装置40は、特定されたレコードに含まれる送信許可IDに、当該個別設定要求に含まれる追加個別IDを追加する。更に、ID取得サーバ装置40は、特定されたレコードに含まれる送信許可IDから、当該個別設定要求に含まれる削除個別IDを削除する。従って、本例では、図20に示したように、ID取得サーバ装置40は、レコードIDが「2」であるレコードに含まれる送信許可IDに、「yamada」を追加する。
このようにして、ID取得サーバ装置40は、個別設定要求に基づいて送信許可IDを更新する(ステップS607)。
そして、ID取得サーバ装置40は、処理の完了を表す応答情報を、送信許可ID設定要求を送信してきたユーザ端末(本例では、第1のユーザ端末10a)へ送信する(ステップS605)。
以上、説明したように、本発明の第2実施形態に係るサービス提供システムによれば、第1実施形態に係るサービス提供システムと同様の作用及び効果を奏することができる。
更に、第2実施形態に係るサービス提供システムによれば、ID取得サーバ装置40によるID情報の送信先として許可されるユーザを設定することができる。
この結果、サービス及びユーザの組み合わせ毎に、第1の個別IDにより識別されるユーザと、第2の個別IDにより識別されるユーザと、が同一のユーザであるか否かを、特定のユーザのみに判別させることができる。従って、ユーザの利便性を向上させることができる。
<第3実施形態>
次に、本発明の第3実施形態に係るサービス提供システムについて図21を参照しながら説明する。
第3実施形態に係るサービス提供システム100は、
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供する第1のサービス提供部(第1のサービス提供手段)110と、
第2のアプリケーション・プログラムを実行することにより第2のサービスを提供する第2のサービス提供部(第2のサービス提供手段)120と、
を備える。
第1のサービス提供部110は、
上記第1のサービス、及び、上記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信部(ID情報提供要求受信手段)111と、
上記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ上記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信部(個別ID送信手段)112と、
を備える。
第2のサービス提供部120は、
上記第1のサービスを識別するための情報であるサービスIDと、上記第1の個別IDと、上記共通IDと、を上記ユーザ端末から受信するID情報受信部(ID情報受信手段)121と、
上記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信部(ID情報取得要求受信手段)122と、
上記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、上記サービスID及び上記第1の個別IDを送信するID情報送信部(ID情報送信手段)123と、
を備える。
これによれば、予め処理(例えば、コンシューマキーとコンシューマシークレットをサービスプロバイダに発行させるとともにコンシューマに渡す処理)を行うことなく、複数のサービスのそれぞれにて異なるIDが割り当てられたユーザの同一性を他のユーザに判別させることができる。
以上、上記実施形態を参照して本願発明を説明したが、本願発明は、上述した実施形態に限定されるものではない。本願発明の構成及び詳細に、本願発明の範囲内において当業者が理解し得る様々な変更をすることができる。
なお、上記各実施形態においてサービス提供システムの各機能は、CPUがプログラム(ソフトウェア)を実行することにより実現されていたが、回路等のハードウェアにより実現されていてもよい。
また、上記各実施形態においてプログラムは、記憶装置に記憶されていたが、コンピュータが読み取り可能な記録媒体に記憶されていてもよい。例えば、記録媒体は、フレキシブルディスク、光ディスク、光磁気ディスク、及び、半導体メモリ等の可搬性を有する媒体である。
また、上記実施形態の他の変形例として、上述した実施形態及び変形例の任意の組み合わせが採用されてもよい。
<付記>
上記実施形態の一部又は全部は、以下の付記のように記載され得るが、以下には限られない。
(付記1)
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供する第1のサービス提供手段と、
第2のアプリケーション・プログラムを実行することにより第2のサービスを提供する第2のサービス提供手段と、
を備え、
前記第1のサービス提供手段は、
前記第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
を備え、
前記第2のサービス提供手段は、
前記第1のサービスを識別するための情報であるサービスIDと、前記第1の個別IDと、前記共通IDと、を前記ユーザ端末から受信するID情報受信手段と、
前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信するID情報送信手段と、
を備えるサービス提供システム。
これによれば、予め処理(例えば、コンシューマキーとコンシューマシークレットをサービスプロバイダに発行させるとともにコンシューマに渡す処理)を行うことなく、複数のサービスのそれぞれにて異なるIDが割り当てられたユーザの同一性を他のユーザに判別させることができる。
(付記2)
付記1に記載のサービス提供システムであって、
前記第2のサービス提供手段は、
前記サービスID、前記第1の個別ID、及び、前記共通IDを受信した場合、当該受信された、サービスID及び第1の個別IDと、当該受信された共通IDと対応付けられた前記第2の個別IDと、を互いに対応付けて記憶装置に記憶させるID情報記憶処理手段を備え、
前記ID情報送信手段は、前記ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けて前記記憶装置に記憶されている前記サービスID及び前記第1の個別IDを送信するように構成されたサービス提供システム。
これによれば、第2のサービス提供手段は、ID情報取得要求を受信した場合に、迅速に、サービスIDと第1の個別IDとをユーザ端末へ送信することができる。
(付記3)
付記2に記載のサービス提供システムであって、
前記ID情報取得要求は、前記共通IDを含み、
前記第2のサービス提供手段は、
前記サービスID、前記第1の個別ID、及び、前記第2の個別IDと対応付けて、当該第1の個別IDの送信先として許可されたユーザを識別するための送信許可IDを記憶する送信許可ID記憶手段を備え、
前記ID情報送信手段は、前記ID情報取得要求に含まれる第2の個別IDと同一の前記第2の個別IDと対応付けて記憶されている送信許可IDが、当該ID情報取得要求に含まれる共通IDと対応付けられた前記第2の個別IDを含む場合、当該送信許可IDと対応付けて記憶されている前記サービスID及び前記第1の個別IDを送信するように構成されたサービス提供システム。
これによれば、第2のサービス提供手段による第1の個別IDの送信先として許可されるユーザを設定することができる。この結果、サービス及びユーザの組み合わせ毎に、第1の個別IDにより識別されるユーザと、第2の個別IDにより識別されるユーザと、が同一のユーザであるか否かを、特定のユーザのみに判別させることができる。従って、ユーザの利便性を向上させることができる。
(付記4)
付記3に記載のサービス提供システムであって、
前記第2のサービス提供手段は、
ユーザ端末から共通IDを含む一括設定要求を受信した場合、当該一括設定要求に含まれる共通IDと対応付けられた前記第2の個別IDを含む送信許可IDと対応付けて記憶されている第2の個別IDを抽出し、当該一括設定要求に含まれる共通IDと対応付けられた第2の個別IDと対応付けて記憶されている送信許可IDを、当該抽出した第2の個別IDを含む送信許可IDに更新する送信許可ID設定手段を備えるサービス提供システム。
これによれば、ユーザが送信許可IDを容易に設定することができる。
(付記5)
付記1乃至付記4のいずれか一項に記載のサービス提供システムであって、
前記第2のサービス提供手段は、
ユーザ端末からサービスIDを含むID情報提供準備要求を受信した場合、当該ID情報提供準備要求に含まれるサービスIDにより識別されるサービスと対応付けられた、前記ID情報提供要求の送信先を特定するための送信先特定情報を当該ユーザ端末へ送信する送信先特定情報送信手段を備えるサービス提供システム。
(付記6)
付記1乃至付記5のいずれか一項に記載のサービス提供システムであって、
前記第1のサービス提供手段は、
前記共通IDと、前記第1の個別IDと、を対応付けて記憶する第1のID情報記憶手段を備え、
前記第2のサービス提供手段は、
前記共通IDと、前記第2の個別IDと、を対応付けて記憶する第2のID情報記憶手段を備えるサービス提供システム。
(付記7)
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供し、且つ、第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するサービス提供システムに適用され、
前記第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信し、
前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信し、
前記第1のサービスを識別するための情報であるサービスIDと、前記第1の個別IDと、前記共通IDと、を前記ユーザ端末から受信し、
前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信し、
前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信する、サービス提供方法。
(付記8)
付記7に記載のサービス提供方法であって、
前記サービスID、前記第1の個別ID、及び、前記共通IDを受信した場合、当該受信された、サービスID及び第1の個別IDと、当該受信された共通IDと対応付けられた前記第2の個別IDと、を互いに対応付けて記憶装置に記憶させ、
前記ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けて前記記憶装置に記憶されている前記サービスID及び前記第1の個別IDを、当該ID情報取得要求を送信してきたユーザ端末へ送信する、サービス提供方法。
(付記9)
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供するように構成されたID提供サーバ装置であって、
前記第1のサービス、及び、ID取得サーバ装置により提供される第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
を備えるID提供サーバ装置。
(付記10)
第1のアプリケーション・プログラムを実行することにより第1のサービスを提供するように構成された情報処理装置に、
前記第1のサービス、及び、ID取得サーバ装置により提供される第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
を実現させるためのID提供プログラム。
(付記11)
第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するように構成されたID取得サーバ装置であって、
ID提供サーバ装置により提供される第1のサービスを識別するための情報であるサービスIDと、当該第1のサービスにてユーザを識別するための情報である第1の個別IDと、当該第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDと、をユーザ端末から受信するID情報受信手段と、
前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信するID情報送信手段と、
を備えるID取得サーバ装置。
(付記12)
付記11に記載のID取得サーバ装置であって、
前記サービスID、前記第1の個別ID、及び、前記共通IDを受信した場合、当該受信された、サービスID及び第1の個別IDと、当該受信された共通IDと対応付けられた前記第2の個別IDと、を互いに対応付けて記憶装置に記憶させるID情報記憶処理手段を備え、
前記ID情報送信手段は、前記ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けて前記記憶装置に記憶されている前記サービスID及び前記第1の個別IDを送信するように構成されたID取得サーバ装置。
(付記13)
第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するように構成された情報処理装置に、
ID提供サーバ装置により提供される第1のサービスを識別するための情報であるサービスIDと、当該第1のサービスにてユーザを識別するための情報である第1の個別IDと、当該第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDと、をユーザ端末から受信するID情報受信手段と、
前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信するID情報送信手段と、
を実現させるためのID取得プログラム。
(付記14)
付記13に記載のID取得プログラムであって、
前記情報処理装置に、更に、
前記サービスID、前記第1の個別ID、及び、前記共通IDを受信した場合、当該受信された、サービスID及び第1の個別IDと、当該受信された共通IDと対応付けられた前記第2の個別IDと、を互いに対応付けて記憶装置に記憶させるID情報記憶処理手段を実現させるとともに、
前記ID情報送信手段は、前記ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けて前記記憶装置に記憶されている前記サービスID及び前記第1の個別IDを送信するように構成されたID取得プログラム。
なお、本発明は、日本国にて2010年7月9日に出願された特願2010−156280の特許出願に基づく優先権主張の利益を享受するものであり、当該特許出願にて開示された内容のすべてが本明細書に含まれるものとする。
本発明は、複数のサービスを提供するサービス提供システム等に適用可能である。
1 情報処理システム
10a 第1のユーザ端末
10b 第2のユーザ端末
11 ID情報提供準備要求送信部
12 ID情報提供要求送信部
13 ID情報送信部
14 ID情報取得要求送信部
15 ID情報受信部
16 送信許可ID設定要求送信部
20 認証サーバ装置
30 ID提供サーバ装置
31 第1のプログラム実行部
32 第1のID情報記憶部
33 ID情報提供要求受信部
34 個別ID送信部
40 ID取得サーバ装置
41 第2のプログラム実行部
42 第2のID情報記憶部
43 送信先特定情報送信部
44 ID情報受信部
45 ID情報記憶処理部
46 ID対応表記憶部
47 ID情報取得要求受信部
48 ID情報送信部
49 送信許可ID設定部
100 サービス提供システム
110 第1のサービス提供部
111 ID情報提供要求受信部
112 個別ID送信部
120 第2のサービス提供部
121 ID情報受信部
122 ID情報取得要求受信部
123 ID情報送信部
NW 通信回線

Claims (10)

  1. 第1のアプリケーション・プログラムを実行することにより第1のサービスを提供する第1のサービス提供手段と、
    第2のアプリケーション・プログラムを実行することにより第2のサービスを提供する第2のサービス提供手段と、
    を備え、
    前記第1のサービス提供手段は、
    前記第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
    前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
    を備え、
    前記第2のサービス提供手段は、
    前記第1のサービスを識別するための情報であるサービスIDと、前記第1の個別IDと、前記共通IDと、を前記ユーザ端末から受信するID情報受信手段と、
    前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
    前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信するID情報送信手段と、
    を備えるサービス提供システム。
  2. 請求項1に記載のサービス提供システムであって、
    前記第2のサービス提供手段は、
    前記サービスID、前記第1の個別ID、及び、前記共通IDを受信した場合、当該受信された、サービスID及び第1の個別IDと、当該受信された共通IDと対応付けられた前記第2の個別IDと、を互いに対応付けて記憶装置に記憶させるID情報記憶処理手段を備え、
    前記ID情報送信手段は、前記ID情報取得要求に含まれる第2の個別IDと同一の第2の個別IDと対応付けて前記記憶装置に記憶されている前記サービスID及び前記第1の個別IDを送信するように構成されたサービス提供システム。
  3. 請求項2に記載のサービス提供システムであって、
    前記ID情報取得要求は、前記共通IDを含み、
    前記第2のサービス提供手段は、
    前記サービスID、前記第1の個別ID、及び、前記第2の個別IDと対応付けて、当該第1の個別IDの送信先として許可されたユーザを識別するための送信許可IDを記憶する送信許可ID記憶手段を備え、
    前記ID情報送信手段は、前記ID情報取得要求に含まれる第2の個別IDと同一の前記第2の個別IDと対応付けて記憶されている送信許可IDが、当該ID情報取得要求に含まれる共通IDと対応付けられた前記第2の個別IDを含む場合、当該送信許可IDと対応付けて記憶されている前記サービスID及び前記第1の個別IDを送信するように構成されたサービス提供システム。
  4. 請求項3に記載のサービス提供システムであって、
    前記第2のサービス提供手段は、
    ユーザ端末から共通IDを含む一括設定要求を受信した場合、当該一括設定要求に含まれる共通IDと対応付けられた前記第2の個別IDを含む送信許可IDと対応付けて記憶されている第2の個別IDを抽出し、当該一括設定要求に含まれる共通IDと対応付けられた第2の個別IDと対応付けて記憶されている送信許可IDを、当該抽出した第2の個別IDを含む送信許可IDに更新する送信許可ID設定手段を備えるサービス提供システム。
  5. 請求項1乃至請求項4のいずれか一項に記載のサービス提供システムであって、
    前記第2のサービス提供手段は、
    ユーザ端末からサービスIDを含むID情報提供準備要求を受信した場合、当該ID情報提供準備要求に含まれるサービスIDにより識別されるサービスと対応付けられた、前記ID情報提供要求の送信先を特定するための送信先特定情報を当該ユーザ端末へ送信する送信先特定情報送信手段を備えるサービス提供システム。
  6. 第1のアプリケーション・プログラムを実行することにより第1のサービスを提供し、且つ、第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するサービス提供システムに適用され、
    前記第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信し、
    前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信し、
    前記第1のサービスを識別するための情報であるサービスIDと、前記第1の個別IDと、前記共通IDと、を前記ユーザ端末から受信し、
    前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信し、
    前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信する、サービス提供方法。
  7. 第1のアプリケーション・プログラムを実行することにより第1のサービスを提供するように構成されたID提供サーバ装置であって、
    前記第1のサービス、及び、ID取得サーバ装置により提供される第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
    前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
    を備えるID提供サーバ装置。
  8. 第1のアプリケーション・プログラムを実行することにより第1のサービスを提供するように構成された情報処理装置に、
    前記第1のサービス、及び、ID取得サーバ装置により提供される第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDを含むID情報提供要求をユーザ端末から受信するID情報提供要求受信手段と、
    前記ID情報提供要求を送信してきたユーザ端末へ、当該ID情報提供要求に含まれる共通IDと対応付けられた情報であり且つ前記第1のサービスにてユーザを識別するための情報である第1の個別IDを送信する個別ID送信手段と、
    を実現させるためのID提供プログラム。
  9. 第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するように構成されたID取得サーバ装置であって、
    ID提供サーバ装置により提供される第1のサービスを識別するための情報であるサービスIDと、当該第1のサービスにてユーザを識別するための情報である第1の個別IDと、当該第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDと、をユーザ端末から受信するID情報受信手段と、
    前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
    前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信するID情報送信手段と、
    を備えるID取得サーバ装置。
  10. 第2のアプリケーション・プログラムを実行することにより第2のサービスを提供するように構成された情報処理装置に、
    ID提供サーバ装置により提供される第1のサービスを識別するための情報であるサービスIDと、当該第1のサービスにてユーザを識別するための情報である第1の個別IDと、当該第1のサービス、及び、前記第2のサービスに共通した情報であり且つユーザを識別するための情報である共通IDと、をユーザ端末から受信するID情報受信手段と、
    前記第2のサービスにてユーザを識別するための情報である第2の個別IDを含むID情報取得要求をユーザ端末から受信するID情報取得要求受信手段と、
    前記ID情報取得要求を送信してきたユーザ端末へ、当該ID情報取得要求に含まれる第2の個別IDと対応付けられた共通IDとともに受信された、前記サービスID及び前記第1の個別IDを送信するID情報送信手段と、
    を実現させるためのID取得プログラム。
JP2012523499A 2010-07-09 2011-04-20 サービス提供システム Expired - Fee Related JP5790653B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012523499A JP5790653B2 (ja) 2010-07-09 2011-04-20 サービス提供システム

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010156280 2010-07-09
JP2010156280 2010-07-09
PCT/JP2011/002307 WO2012004916A1 (ja) 2010-07-09 2011-04-20 サービス提供システム
JP2012523499A JP5790653B2 (ja) 2010-07-09 2011-04-20 サービス提供システム

Publications (2)

Publication Number Publication Date
JPWO2012004916A1 JPWO2012004916A1 (ja) 2013-09-02
JP5790653B2 true JP5790653B2 (ja) 2015-10-07

Family

ID=45440912

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012523499A Expired - Fee Related JP5790653B2 (ja) 2010-07-09 2011-04-20 サービス提供システム

Country Status (4)

Country Link
US (1) US9185146B2 (ja)
EP (1) EP2592579B1 (ja)
JP (1) JP5790653B2 (ja)
WO (1) WO2012004916A1 (ja)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120297015A1 (en) * 2011-05-19 2012-11-22 Third Solutions, Inc. System and method for building data relevant applications
US9578014B2 (en) 2011-09-29 2017-02-21 Oracle International Corporation Service profile-specific token attributes and resource server token attribute overriding
US9043886B2 (en) * 2011-09-29 2015-05-26 Oracle International Corporation Relying party platform/framework for access management infrastructures
WO2013109857A1 (en) * 2012-01-20 2013-07-25 Interdigital Patent Holdings, Inc. Identity management with local functionality
WO2014014879A2 (en) * 2012-07-17 2014-01-23 Good Technology Corporation Systems and methods for facilitating service provision between applications
JP6330298B2 (ja) * 2013-02-06 2018-05-30 株式会社リコー 情報処理システム、情報処理方法およびプログラム
JP6141076B2 (ja) * 2013-04-04 2017-06-07 キヤノン株式会社 システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム
CN105659558B (zh) * 2013-09-20 2018-08-31 甲骨文国际公司 计算机实现的方法、授权服务器以及计算机可读存储器
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
WO2016166856A1 (ja) * 2015-04-15 2016-10-20 株式会社日立システムズ シングルサインオンシステムおよびシングルサインオン方法
JP6716929B2 (ja) * 2016-01-29 2020-07-01 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US10380094B2 (en) 2016-09-30 2019-08-13 Salesforce.Com, Inc. Custom multi-tenant non-relational platform objects
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
US20180096165A1 (en) * 2016-09-30 2018-04-05 Salesforce.Com, Inc. Provisioning for multi-tenant non-relational platform objects
KR101816651B1 (ko) * 2017-02-14 2018-01-09 주식회사 코인플러그 Utxo 기반 프로토콜의 블록체인 데이터베이스를 사용하여 서비스 제공 서버에 의하여 제공되는 서비스를 이용하기 위한 사용자의 로그인 요청에 대하여 pki 기반의 인증을 통해 로그인을 대행하는 방법 및 이를 이용한 서버
JP6880981B2 (ja) * 2017-04-21 2021-06-02 富士通株式会社 更新制御プログラム、更新制御方法及び更新制御装置
US11303627B2 (en) 2018-05-31 2022-04-12 Oracle International Corporation Single Sign-On enabled OAuth token
US11522864B1 (en) * 2019-09-27 2022-12-06 Amazon Technologies, Inc. Secure identity transfer
US11537707B1 (en) 2019-09-27 2022-12-27 Amazon Technologies, Inc. Secure identity binding
JP7018529B1 (ja) * 2021-03-24 2022-02-10 Tis株式会社 情報処理装置、情報処理方法および情報処理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7143437B2 (en) * 2001-01-12 2006-11-28 Siemens Medical Solutions Health Services Corporation System and user interface for managing user access to network compatible applications
JP3831695B2 (ja) * 2002-09-11 2006-10-11 株式会社コナミデジタルエンタテインメント ゲームシステム及びサーバ装置
US7716675B2 (en) * 2003-08-28 2010-05-11 Siebel Systems, Inc. Cross-reference service
US8458775B2 (en) * 2006-08-11 2013-06-04 Microsoft Corporation Multiuser web service sign-in client side components
JP2008065626A (ja) * 2006-09-07 2008-03-21 Ntt Docomo Inc 情報管理システム
JP4983197B2 (ja) * 2006-10-19 2012-07-25 富士ゼロックス株式会社 認証システム、認証サービス提供装置、および認証サービス提供プログラム
US8141140B2 (en) * 2008-05-23 2012-03-20 Hsbc Technologies Inc. Methods and systems for single sign on with dynamic authentication levels

Also Published As

Publication number Publication date
JPWO2012004916A1 (ja) 2013-09-02
US20130103802A1 (en) 2013-04-25
EP2592579A4 (en) 2016-11-23
EP2592579B1 (en) 2020-10-21
EP2592579A1 (en) 2013-05-15
WO2012004916A1 (ja) 2012-01-12
US9185146B2 (en) 2015-11-10

Similar Documents

Publication Publication Date Title
JP5790653B2 (ja) サービス提供システム
US11711219B1 (en) PKI-based user authentication for web services using blockchain
JP4892011B2 (ja) クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
EP2705642B1 (en) System and method for providing access credentials
US9264420B2 (en) Single sign-on for network applications
KR101730459B1 (ko) 로컬 기능을 갖는 아이덴티티 관리
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
JP2020036234A (ja) 情報処理装置及び認可システムと検証方法
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JP2011238083A (ja) 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
CN113569210A (zh) 分布式身份认证方法、设备访问方法及装置
JP2011082923A (ja) 端末装置、署名生成サーバ、簡易id管理システム、簡易idの管理方法、及びプログラム
JP2009118110A (ja) 認証システムのメタデータプロビジョニング方法、システム、そのプログラムおよび記録媒体
KR20130039745A (ko) 인증 연동 시스템 및 방법
JP2012181662A (ja) アカウント情報連携システム
US11146536B2 (en) Method and a system for managing user identities for use during communication between two web browsers
JP4730814B2 (ja) ユーザ情報管理方法およびシステム
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
JP2003318889A (ja) ユーザ認証方法、通信システム、認証サーバ装置、サーバ装置及びユーザ端末装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150707

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150720

R150 Certificate of patent or registration of utility model

Ref document number: 5790653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees