JP6118479B1 - サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 - Google Patents

サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 Download PDF

Info

Publication number
JP6118479B1
JP6118479B1 JP2017510681A JP2017510681A JP6118479B1 JP 6118479 B1 JP6118479 B1 JP 6118479B1 JP 2017510681 A JP2017510681 A JP 2017510681A JP 2017510681 A JP2017510681 A JP 2017510681A JP 6118479 B1 JP6118479 B1 JP 6118479B1
Authority
JP
Japan
Prior art keywords
access
request
access token
application
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017510681A
Other languages
English (en)
Other versions
JPWO2017208305A1 (ja
Inventor
晃平 河合
晃平 河合
ソニ クルニアワン
ソニ クルニアワン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rakuten Group Inc
Original Assignee
Rakuten Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rakuten Inc filed Critical Rakuten Inc
Application granted granted Critical
Publication of JP6118479B1 publication Critical patent/JP6118479B1/ja
Publication of JPWO2017208305A1 publication Critical patent/JPWO2017208305A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

サーバ装置(100)は、端末装置(200)にて動作するアプリケーション(31)からのアクセスを受け付ける。サーバ装置(100)は、端末装置(200)のアプリケーション(31)をユーザ名およびパスワードによる認証を行い、成功すれば、アプリケーション(31)にアクセストークンを送信するとともにアクセスを許可する。サーバ装置(100)は、アクセストークンを発行すると、端末装置(200)に対応付けられている他のアクセストークンに付された有効期限を延長する。サーバ装置(100)は、端末装置(200)のアプリケーション(31)から受信したアクセストークンが、端末装置(200)に対応付けられ、有効期限内として記憶されていれば、アプリケーション(31)からのアクセスを許可し、端末装置(200)に対応付けられているすべてのアクセストークンに付された有効期限を延長する。

Description

本発明は、サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体に関する。
近年、いわゆるスマートフォンの普及に従い、ユーザが操作する端末装置が、サービス提供者が設置したサーバ装置にアクセスすることにより、サービスを利用することが増えている。このような形態でサービスを提供する場合、サーバ装置がユーザを識別するために、認証という処理が要求されることがある。
一般には、認証には、ユーザ名およびパスワードを指定するサインイン要求を端末装置がサーバ装置に送信する形態(サインイン)が用いられる。また、別の形態として、いったんサインイン要求により認証された端末装置へ再びサービスを提供する際に、ユーザ名およびパスワードの入力の手間を省略するために、アクセストークンが用いられることもある。アクセストークンは、端末装置に記録され、ユーザがサービスを要求する際に、端末装置からサーバ装置に送信されて認証に用いられる。
例えば、特許文献1では、アクセストークンを用いた認証方法に関する技術が公開されている。特許文献1の技術では、アクセス権限の譲渡者の要求に応じ、認可サーバがアクセス権限の被譲渡者にアクセストークンを発行する。アクセス権限の被譲渡者は、発行されたアクセストークンを用いて認証を受けることが可能となる。特許文献1の技術は、このように、譲渡者の信用情報(本人のユーザ名およびパスワード)に触れることなく、譲渡者により許可された情報にアクセスできるようにしようとするものである。
特開2015−201098号公報
しかしながら、上述した技術では、同一の端末装置で複数のアプリケーションが動作する環境において、認証処理に要するユーザの負担を低減することはできない。
同一の端末装置で複数のアプリケーションが動作する環境では、アプリケーション間でのメモリ共有が制限されるケースが多い。特に、認証に用いられるような重要な情報については、セキュリティ上の観点から、他のアプリケーションとはほとんどの場合で共有が認められない。このような場合、ユーザが、同一の端末装置において、同一のアカウント情報を用い、複数のアプリケーションを利用する場合、アプリケーションごとに認証情報を入力する必要がある。そのため、ユーザにかかる認証処理の負担が大きくなっている。
本発明は、このような問題点に鑑みてなされたものである。すなわち、本発明の目的は、複数のアプリケーションを動作させる同一の端末装置にサーバ装置からサービスを提供するときの、認証処理に要するユーザの負担を低減することにある。
上記目的を達成するため、本発明の第1の観点にかかるサーバ装置は、
端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるサーバ装置であって、
前記複数のアプリケーションのそれぞれは、
当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記サーバ装置へ送信し、
当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記サーバ装置へ送信し、
前記サーバ装置は、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行い、
前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可し、
前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長し、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可し、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する、
ことを特徴とする。
上記第1の観点にかかるサーバ装置は、
前記受信されたアクセス要求に指定されたアクセストークンが記憶されていない、または、記憶された有効期限の範囲内でないと、前記送信元アプリケーションに対して、前記サインイン要求を送信すべき旨を指示する、
ものであってもよい。
上記第1の観点にかかるサーバ装置は、
前記発行されたアクセストークンを、前記端末識別符号と、前記サインイン要求に指定されたユーザ名との組み合わせに対応付けて、前記有効期限を付して記憶し、
前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられて、有効期限の範囲内でないと記憶されていると、前記送信元アプリケーションに対して、前記端末識別符号を含む組み合わせに含まれるユーザ名を送信したうえで、前記サインイン要求を送信すべき旨を指示する、
ものであってもよい。
上記第1の観点にかかるサーバ装置は、
前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されており、前記送信元アプリケーションに対して発行されたアクセストークンの有効期限を第1の期限まで延長すると、当該端末識別符号に対応付けて記憶される、他の前記アプリケーションに対して発行されたすべてのアクセストークンに付された有効期限を、前記第1の期限まで延長する、
ものであってもよい。
上記第1の観点にかかるサーバ装置は、
前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されており、前記送信元アプリケーションに対して発行されたアクセストークンの有効期限を第1の期間分延長すると、当該端末識別符号に対応付けて記憶される、他の前記アプリケーションに対して発行されたすべてのアクセストークンに付された有効期限を、前記第1の期間分延長する、
ものであってもよい。
上記第1の観点にかかるサーバ装置は、
前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されており、前記送信元アプリケーションに対して発行されたアクセストークンの有効期限を延長することにより、当該アクセストークンの有効期限における残余期間が延長前の第1の倍率となると、当該端末識別符号に対応付けて記憶される、他の前記アプリケーションに対して発行されたすべてのアクセストークンに付された有効期限を、当該有効期限における残余期間が延長前に比べて前記第1の倍率となるように延長する、
ものであってもよい。
上記目的を達成するため、本発明の第2の観点にかかるサービス方法は、
端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるサーバ装置によるサービス方法であって、
前記複数のアプリケーションのそれぞれは、
当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記サーバ装置へ送信し、
当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記サーバ装置へ送信し、
前記サーバ装置は、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行い、
前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可し、
前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長し、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可し、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する、
ことを特徴とする。
上記目的を達成するため、本発明の第3の観点にかかるプログラムは、
端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるコンピュータにより実行されるプログラムであって、
前記複数のアプリケーションのそれぞれは、
当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記コンピュータへ送信し、
当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記コンピュータへ送信し、
前記プログラムは、前記コンピュータに、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行うサインイン認証手順、
前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可する許可手順、
前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長する第1延長手順、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可するアクセス要求認証手順、
前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていると、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する第2延長手順、
を実行させることを特徴とする。
上記目的を達成するため、本発明の第4の観点にかかる非一時的なコンピュータ読取可能な情報記録媒体は、
端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるコンピュータにより実行されるプログラムを記録した、非一時的なコンピュータ読取可能な情報記録媒体であって、
前記複数のアプリケーションのそれぞれは、
当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記コンピュータへ送信し、
当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記コンピュータへ送信し、
前記プログラムは、前記コンピュータに、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行うサインイン認証手順、
前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可する許可手順、
前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長する第1延長手順、
前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可するアクセス要求認証手順、
前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていると、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する第2延長手順、
を実行させるプログラムを記録する。
本発明によれば、複数のアプリケーションを動作させる同一の端末装置にサーバ装置からサービスを提供するときの、認証処理に要するユーザの負担を低減することができる。
実施の形態にかかるサーバ装置の機能構成を示すブロック図である。 サーバ装置および端末装置のハードウェア構成を示すブロック図である。 端末装置が稼働させるアプリケーションの機能構成を示すブロック図である。 ユーザ・パスワードDBに記録されるデータの内容を示す図である。 アクセストークンDBに記録されるデータの内容を示す図である。 端末装置による認証要求処理を示すフローチャートである。 サインイン要求の認証処理を示すフローチャートである。 アクセス要求の認証処理を示すフローチャートである。
以下、本発明の実施の形態について添付図面を参照しつつ説明する。
<実施の形態>
本発明の実施の形態にかかるサーバ装置100は、ユーザが操作する端末装置で稼働するアプリケーションを介し、ユーザにサービスを提供するサーバ装置である。サーバ装置100は、端末装置で稼働するアプリケーションがサービスを提供可能であるかを判定(認証)し、提供可能であると認証された場合に限り、サービスを提供する。
サーバ装置100は、図1に示すように、認証部10と、サービス提供部13とを備える。認証部10は、ユーザUが操作する端末装置200で稼働するアプリケーションからの認証要求を受け付け、サービスの提供が可能であるか否かの認証を行う機能部である。また、サービス提供部13は、認証部10により認証されたアプリケーション31を介し、ユーザUにサービスを提供する機能部である。
認証部10は、アプリケーション31を認証するための機能部として、サインイン認証部11と、アクセストークン認証部12とを備える。
サインイン認証部11は、アプリケーション31から、ユーザ名およびパスワードを指定するサインイン要求を受け付ける。サインイン認証部11は、受け付けたサインイン要求に含まれるユーザ名とパスワードとの組み合わせが、ユーザ・パスワード対応DB21に記録されている場合には、アプリケーション31を認証する。
サインイン認証部11は、サインイン要求を送信してきた送信元アプリケーション(アプリケーション31)を認証すると、そのアプリケーション向けにアクセストークンを発行し、アクセストークンDB22に記録する。サインイン認証部11は、発行したアクセストークンを、送信元アプリケーション(アプリケーション31)に送信する。アプリケーション31は、送信されたアクセストークンを記録する。
アプリケーション31は、サーバ装置100が提供するサービスを利用するとき、端末装置200のアプリケーション31用の不揮発性記憶域にアクセストークンが記憶されていると、記憶されているアクセストークンを指定するアクセス要求を送信する。一方、アプリケーション31は、不揮発性記憶域にアクセストークンが記憶されていないと、ユーザUにユーザ名およびパスワードを入力するように要求する。ユーザUが要求に応じてユーザ名およびパスワードを入力すると、アプリケーション31は、入力されたユーザ名およびパスワードを指定するサインイン要求をサーバ装置100に送信する。
アクセストークン認証部12は、アプリケーション31から、アクセストークンを指定するアクセス要求を受け付ける。アクセストークン認証部12は、受け付けたアクセス要求に含まれるアクセストークンが、送信元である端末装置(端末装置200)を示す端末識別符号に対応付けてアクセストークンDB22に記録されている場合には、アプリケーション31を認証する。
サーバ装置100は、このように、サインイン認証部11およびアクセストークン認証部12との組み合わせにより、アプリケーション31を認証する。端末装置200で稼働するアプリケーション31は、アクセストークンが記録されている場合にはアクセストークンによる認証をサーバ装置100に求め、アクセストークンが記録されていない場合には、ユーザUにより入力されたユーザ名およびパスワードによる認証をサーバ装置100に求める。そのため、アクセストークンが記録されていない場合(すなわち認証実績がない場合)にはユーザUに入力を求めるが、アクセストークンが記録されている場合(すなわち認証実績がある場合)には、記録されているアクセストークンにより認証を行い、ユーザUによる入力を省略する。そのため、認証処理に要するユーザUの負担を低減することができる。
アクセストークンとは、後述するように、キーと認証文字列を備えるデータである。キーとは、アクセストークンを示す情報として、サーバ装置100により固有に与えられた識別番号である。認証文字列とは、アクセストークンが正しいものであることを示すためにサーバ装置100により与えられた文字列であり、一般には、サーバ装置100は一定の条件のもと生成したランダム文字列をアクセストークンの認証文字列として付与する。
サーバ装置100は、アクセストークンDB22に記録されているアクセストークンに、有効期限を付して管理する。すなわち、一度認証が行われてアクセストークンが発行されたアプリケーション(または端末装置)であっても、定められた有効期限までに同アプリケーション(同端末装置)による認証が行われないと、そのアクセストークンは失効する。アクセストークンが失効すると、そのアクセストークンに対応付けられていたアプリケーションおよび端末装置でサーバ装置100によるサービスを受けるには、ユーザは、ユーザ名およびパスワードを入力し、サインインによる認証を受けることが必要である。
また、サーバ装置100は、アクセストークンを含むアクセス要求によりアプリケーション(および端末装置)を認証すると、当該アクセストークンの有効期限を延長する。そのため、ユーザは、有効期限内にそのアプリケーションを介してサーバ装置100によるサービスを受ける(すなわちアクセストークンによる認証を受ける)ことを繰り返すことにより、ユーザ名およびパスワードを入力することなく、継続してサーバ装置100によるサービスを受けることができる。
端末装置200は、アプリケーション31の他にもアプリケーションを動作させることが可能である。同じサーバ装置100を利用するアプリケーション32および33を端末装置200が動作させる場合、サーバ装置100は、同じユーザアカウント(同一のユーザ名およびパスワードの組み合わせによる認証)で、アプリケーション31、32、33を認証することができる。すなわち、サーバ装置100は、アプリケーション31から送信されたサインイン要求を認証した時には、そのサインイン要求が指定するユーザ名およびパスワードと同じユーザ名およびパスワードの組を指定するサインイン要求がアプリケーション32から送信された場合、アプリケーション32を認証する。
サインイン認証部11はアプリケーションを認証すると、アクセストークンを発行する。サインイン認証部11は、発行したアクセストークンをアクセストークンDB22に記録するとともに、発行したアクセストークンを認証したアプリケーションに送信する。送信されたアクセストークンは、端末装置200により、認証されたアプリケーションごとに、そのアプリケーション用に確保された不揮発性記憶域に記録される。すなわち、同じユーザアカウントで認証された複数のアプリケーション(アプリケーション31、32、33)であっても、サーバ装置100はアクセストークンを個別に発行する。アプリケーション31、32、33は、それぞれ発行されたアクセストークンを記録する。
端末装置200は、動作させるアプリケーションの間で、認証にかかわる情報(ユーザ名、パスワード、アクセストークン)を共有しない。これは、認証にかかわる情報はセキュリティ上非常に重要な情報であり、そのような重要な情報が流出する危険性を低減させるためである。そのため、アプリケーション31が、アプリケーション32に記録されているアクセストークンを参照して認証を行うことはできない。
一方、サーバ装置100では、複数のアプリケーションでの認証に、共通するデータ(ユーザ・パスワード対応DB21およびアクセストークンDB22)を用いる。そのため、サーバ装置100では、端末装置200で稼働するアプリケーション31からのアクセスがあった場合に、同じ端末装置200で稼働するアプリケーション(アプリケーション32および33)のアクセストークンに関する情報にアクセスすることが可能である。
具体的には、サーバ装置100は、サインイン認証部11を介してアプリケーション31からのサインイン要求を認証すると、アクセストークンに、アプリケーション31が動作する端末装置(端末装置200)を示す端末識別符号を対応付け、有効期限を付してアクセストークンDB22に記録する。すなわち、アクセストークンDB22には、アクセストークンが、端末装置200を示す情報とともに記録される。
サーバ装置100は、アプリケーション31からのサインイン要求を認証すると、アクセストークンDB22に記録されている、アプリケーション31と同じ端末装置である端末装置200で動作するアプリケーションに発行したアクセストークンを抽出し、抽出したアクセストークンの有効期限を延長する。具体的には、サーバ装置100は、アクセストークンDB22からアプリケーション32および33に送信したアクセストークンを特定し、それらに付されている有効期限を、さらに後の日時となるように更新する。
また、サーバ装置100は、アプリケーション31からのアクセス要求を認証すると、アクセストークンDB22に記録されている、端末装置200で動作するアプリケーションに発行したアクセストークンを抽出し、抽出したアクセストークンの有効期限を延長する。具体的には、サーバ装置100は、アクセストークンDB22から、アプリケーション31、32および33に送信したアクセストークンを特定し、それらに付されている有効期限を、さらに後の日時となるように更新する。
サーバ装置100は、ここまで述べた構成を備えることにより、端末装置200で稼働するアプリケーション(アプリケーション31,32,33)を認証し、認証されたアプリケーションにサービスを提供する。アプリケーション31からの認証要求(サインイン要求またはアクセス要求)が長期にわたってない場合であっても、同一の端末装置である端末装置200で動作するアプリケーション32からの認証要求がアクセストークンの有効期限内にあった場合には、アプリケーション31に発行されているアクセストークンの有効期限が延長される。そのため、複数のアプリケーションを動作させる同一の端末装置にサーバ装置からサービスを提供するときの、認証処理に要するユーザの負担を低減することができる。
本実施の形態にかかるサーバ装置100は、図2に示すように、ハードウェアとして、制御部110、記録装置120、操作デバイス130、ディスプレイ140、ネットワークインターフェース150を備え、これらが内部バス190を介して互いに接続された構成を有する。
制御部110は、CPU(Central Processing Unit)111、ROM(Read Only Memory)112、RAM(Random Access Memory)113などを備える。制御部110のCPUが、ROMまたはRAMに記録されているプログラムを実行することにより、制御部110は、サーバ装置100全体の動作を制御する。制御部110は、必要に応じて記録装置120からプログラム等のデータを読み出し、また記録装置120にデータを保存する。
記録装置120は、ハードディスクドライブやフラッシュメモリ等の記録装置を備え、サーバ装置100が稼動するために必要なデータを記憶する。
操作デバイス130は、キーボードやマウス等を備え、ユーザUによる入力操作を受け付けて制御部110に伝達する。
ディスプレイ140は、液晶ディスプレイもしくはブラウン管モニタを備え、サーバ装置100のユーザに必要な情報を表示する。
ネットワークインターフェース150は、サーバ装置100をネットワークに接続する。サーバ装置100が、ネットワークを介して他機器に情報を送信し、あるいは他機器から情報を受信する際、ネットワークインターフェース150は、制御部110から後述する内部バス190を介して受信した情報を、ネットワークを介して他機器へ送信し、また他機器からネットワークを介して受信した情報を、内部バス190を介して制御部110へ送信する。一例として、サーバ装置100は、ネットワークインターフェース150を介し、ユーザUが操作する端末装置200との間でデータを送受信する。ユーザUは、ネットワークを介してサーバ装置100と接続する端末装置200を介し、認証を受け、またサービスの提供を受ける。
サーバ装置100がサービスを提供する端末装置200は、図2に示すように、ハードウェアとして、制御部210、記録装置220、タッチパネル230、ネットワークインターフェース250を備え、これらが内部バス290を介して互いに接続された構成を有する。
制御部210は、CPU211、ROM212、RAM213などを備える。制御部210のCPUが、ROMまたはRAMに記録されているプログラムを実行することにより、制御部210は、端末装置200全体の動作を制御する。
記録装置220は、ハードディスクドライブやフラッシュメモリ等の記録装置を備え、端末装置200が稼動するために必要なデータを記憶する。
タッチパネル230は、情報を表示することができるディスプレイ、および、タッチされた場所を検出する位置検出装置を組み合わせた電子デバイスである。タッチパネル230は、位置検出装置により、ユーザUによる入力操作を受け付けて制御部210に伝達する。またタッチパネル230は、ディスプレイにより、ユーザUに必要な情報を表示する。
ネットワークインターフェース250は、端末装置200をネットワークに接続する。特に、端末装置200は、ネットワークインターフェース250を介してサーバ装置100との間でデータを送受信する。
端末装置200が稼働させるアプリケーション31は、図3に示す構成要素を備える。すなわち、アプリケーション31は、機能部として、サーバ装置100のサービス提供部13からのサービスを受けるサービス受付部31a、および、サーバ装置100からの認証を受ける認証部31bを備える。さらに、アプリケーション31は、アプリケーション31に割り当てられた端末装置200の不揮発性記憶域に、アクセストークン31cを記録する。アクセストークン31cは、キー31caと、認証文字列31cbを備える。
キー31caは、そのアクセストークンを特定するためにサーバ装置100により固有に割り振られた識別情報である。
認証文字列31cbは、そのアクセストークンが不正に使用されないように、キーに対応付けてサーバ装置100により発行された文字列である。サーバ装置100は、アクセストークンを生成する際には、固有の情報として識別情報となるキーを生成したうえで、一定の条件下で生成したランダム文字列をキーに付与することでアクセストークンを生成する。
アクセストークンは、サーバ装置100がアプリケーションごとに発行し、管理する。アプリケーション31は、認証部31bがユーザ名およびパスワードによるサインイン要求を行い、それが許可された場合に、サーバ装置100から送信されたアクセストークンを改変することなく記録する。アプリケーション31は、アクセストークン31cの記録および送信を行うが、データの修正は行わない。
サーバ装置100は、アプリケーションごとにアクセストークンを発行するため、アプリケーション31とアプリケーション32は、それぞれ固有にアクセストークンを記録する。すなわち、アプリケーション31が記録するアクセストークンと、アプリケーション32が記録するアクセストークンは独立に記録され、内容も一致しない。
アプリケーション31は、アクセストークン31cの他に認証に関するデータを記録しなくともよい。アクセストークン31cが記録されていない場合、もしくは記録されているアクセストークン31cが有効でない場合には、アプリケーション31はユーザ名およびパスワードの入力をユーザに求め、入力されたユーザ名およびパスワードをサーバ装置100に送信するが、送信されたユーザ名およびパスワードはそれ以後参照されることはない。
サーバ装置100は、ユーザ・パスワード対応DB21に、図4に示すデータを記録する。すなわち、サーバ装置100は、ユーザ・パスワード対応DB21に、ユーザ名と、そのユーザ名に対応付けられたパスワードとを記録する。
なお、図4においては、パスワードを示す文字列がそのまま示されているが、ユーザ・パスワード対応DB21には、セキュリティを確保した形態でパスワードを示す文字列(もしくはそれに対応する情報)が記録されることが望ましい。例えば、ユーザ・パスワード対応DB21には、ユーザにより入力されたパスワードの文字列を暗号化することにより生成された文字列が記録されるものであってもよい。この場合、サーバ装置100は、ユーザにより入力された文字列が設定されたパスワードと一致するか判定する際は、ユーザ・パスワード対応DB21に記録されている暗号化されたパスワードを復号し、ユーザにより入力された文字列が設定されたパスワードと一致するかに基づいて判定する。
あるいは、ユーザ・パスワード対応DB21には、ユーザにより入力されたパスワードのハッシュ値が記録されるものであってもよい。その場合、サーバ装置100は、パスワードを示す文字列に対応する情報を記録する際は、パスワードを示す文字列をもとにハッシュ関数を用いて生成した情報をユーザ・パスワード対応DB21に記録する。ユーザにより入力された文字列が設定されたパスワードと一致するか判定する際は、サーバ装置100は、ユーザにより入力された文字列をもとにハッシュ関数を用いて生成した情報が、ユーザ・パスワード対応DB21に記録されている情報と一致するかに基づいて判定する。さらに、サーバ装置100は、ユーザ・パスワード対応DB21に、ユーザによりパスワードとして設定された文字列に、さらにソルトと呼ばれる文字列を付加した文字列をもとに、ハッシュ関数を用いて生成した情報(ハッシュ値)と、ソルトとを対応付けて記録するものであってもよい。
サーバ装置100は、アクセストークンDB22に、図5に示すデータを記録する。サーバ装置100は、アクセストークンDB22に、キーと認証文字列を含むアクセストークン、アプリケーションを示す識別番号であるアプリケーションID、ユーザ名、対象のアクセストークンに与えられた有効期限、端末装置を示す端末識別符号、といった情報を記録する。
図5においては、アクセストークンの認証文字列は、英字および数字による12文字のランダム文字列となっている。しかし、これに限定されず、より長いランダム文字列を認証文字列として用いるものであってもよい。
サーバ装置100は、アプリケーションをサインインにより認証すると、アクセストークンを発行し、アクセストークンDB22に記録する。また、その際、サインイン認証を要求した送信元アプリケーションを示すアプリケーションID、サインインにより認証されたユーザ名、送信元アプリケーションが稼働する端末装置の端末識別符号を、そのアクセストークンに対応付けて記録する。さらに、認証の際には、当該アクセストークンに有効期限を付与し、付与した有効期限をアクセストークンDB22に記録する。
端末装置200にてアプリケーション31が起動すると、最初に実行する処理である認証要求処理について、図6を参照して説明する。アプリケーション31は、ユーザUにより起動操作が行われると、認証要求処理を開始する。
最初に、アプリケーション31は、端末装置200においてアプリケーション31に割り当てられている不揮発性記憶域に、アクセストークンが記録されているか否かを判定する(ステップS11)。
ステップS11で、アクセストークンが記録されていないと判定した場合(ステップS11:NO)、アプリケーション31は、ユーザに、ユーザ名およびパスワードの入力をユーザに要求する(ステップS12)。アプリケーション31は、端末装置200のタッチパネル230を介し、ユーザに、ユーザ名とパスワードを入力するためのフォームを表示し、入力を促す。
ユーザによりユーザ名およびパスワードが入力されると、アプリケーション31は、サインイン要求をサーバ装置100に送信する(ステップS13)。アプリケーション31は、ユーザにより入力されたユーザ名およびパスワードを指定するサインイン要求をサーバ装置100に送信する。
次にアプリケーション31は、サーバ装置100によりアクセスが許可されたか否かを判定する(ステップS14)。アプリケーション31は、送信したサインイン要求に応じてサーバ装置100から送信される信号を受信し、受信した信号が、アクセスを許可する旨を示すものであるか、アクセスを拒否する旨を示すものであるかを判定する。
ステップS14で、サーバ装置100によりアクセスが許可されたと判定した場合(ステップS14:YES)、アプリケーション31は、アクセストークンを保存する(ステップS15)。サーバ装置100は、サインイン要求に応じてアクセスを許可する場合、後述するように、アクセスを許可する旨の信号に加えてアクセストークンをアプリケーション31に送信する。アプリケーション31は、サーバ装置100から送信されたアクセストークンを受信し、不揮発性記憶域に記録する。
続いてアプリケーション31は、ユーザによるサービスの利用を開始する(ステップS16)。アプリケーション31は、サービス受付部31aを介してサーバ装置100のサービス提供部13に接続する。以後、アプリケーション31は、ユーザUによるサーバ装置100のサービス利用を継続しつつ、認証要求処理を終了する。
ステップS14で、サーバ装置100によりアクセスが許可されなかったと判定した場合(ステップS14:NO)、サービスの利用が拒否されたことをユーザに通知する(ステップS17)。サーバ装置100は、サインイン要求に対してアクセスを許可しない場合、アクセスを拒否する旨の信号をアプリケーション31に送信する。アプリケーション31は、サーバ装置100からアクセスを拒否する旨の信号を受信したことを受け、ユーザUに、サービスの提供が拒否された(認証に失敗した)ことを通知する。ステップS17を終えると、アプリケーション31は、認証要求処理を終了する。
一方、ステップS11で、アクセストークンが記録されていると判定した場合(ステップS11:YES)、アプリケーション31は、記録されているアクセストークンによるアクセス要求をサーバ装置100に送信する(ステップS18)。アプリケーション31は、記録されているアクセストークンに、端末装置200を示す端末識別符号を付して、サーバ装置100に送信する。
次にアプリケーション31は、サーバ装置100によりアクセスが許可されたか否かを判定する(ステップS19)。アプリケーション31は、送信したアクセス要求に応じてサーバ装置100から送信される信号を受信し、受信した信号が、アクセスを許可する旨を示すものであるか、アクセスを拒否する旨を示すものであるかを判定する。
ステップS19で、サーバ装置100によりアクセスが許可されたと判定した場合(ステップS19:YES)、アプリケーション31は、上述したステップS16に処理を移動し、ユーザによるサービスの利用を開始する(ステップS16)。アプリケーション31は、サービス受付部31aを介してサーバ装置100のサービス提供部13に接続する。以後、アプリケーション31は、ユーザUによるサーバ装置100のサービス利用を継続しつつ、認証要求処理を終了する。
ステップS19で、サーバ装置100によりアクセスが許可されなかったと判定した場合(ステップS19:NO)、アプリケーション31は、上述したステップS17に処理を移動し、サービスの利用が拒否されたことをユーザに通知する(ステップS17)。サーバ装置100は、アクセス要求に対してアクセスを許可しない場合、アクセスを拒否する旨の信号をアプリケーション31に送信する。アプリケーション31は、サーバ装置100からアクセスを拒否する旨の信号を受信したことを受け、ユーザUに、サービスの提供が拒否された(認証に失敗した)ことを通知する。ステップS17を終えると、アプリケーション31は、認証要求処理を終了する。
端末装置200は、ここまで述べた認証要求処理を実行し、サインイン要求あるいはアクセス要求をサーバ装置100に送信し、アクセスが許可された場合のみサービスの利用を開始する。ここから、端末装置200による認証要求処理に対応するための、サーバ装置100により実行される認証処理(サインイン要求の認証処理、およびアクセス要求の認証処理)について説明する。
サーバ装置100は、アプリケーション31からサインイン要求を受信すると、図7に示すサインイン要求の認証処理を開始する。
サインイン要求の認証処理の最初に、サーバ装置100は、受信したサインイン要求からユーザ名とパスワードを抽出する(ステップS21)。サーバ装置100は、受信したサインイン要求からユーザ名とパスワードを抽出し、サインイン要求が指定するユーザ名およびパスワードとしてそれぞれ特定する。
次にサーバ装置100は、ユーザ・パスワード対応DB21に、抽出したユーザ名に対応付けて抽出したパスワードが記録されているか判定する(ステップS22)。サーバ装置100は、ユーザ・パスワード対応DB21を、抽出したユーザ名をもとに検索し、抽出したユーザ名に対応付けて記録されているパスワードと、抽出したパスワードが一致するか判定する。
ステップS22で、抽出したユーザ名に対応付けて抽出したパスワードが記録されていないと判定した場合(ステップS22:NO)、サーバ装置100は、アクセスを拒否する旨をアプリケーション31に送信する(ステップS27)。その後、サーバ装置100は、サインイン要求の認証処理を終了する。
一方、ステップS22で、抽出したユーザ名に対応付けて抽出したパスワードが記録されていると判定した場合(ステップS22:YES)、サーバ装置100は、アクセストークンを発行する(ステップS23)。サーバ装置100は、アクセストークンのキーおよび認証文字列を生成し、連結することにより、アクセストークンを発行する。
次にサーバ装置100は、アクセスへの許可と、発行したアクセストークンとをアプリケーション31に送信する(ステップS24)。サーバ装置100は、アクセスを許可する旨を示す信号と、ステップS23で発行したアクセストークンとをアプリケーション31に送信する。
次にサーバ装置100は、発行したアクセストークンに、有効期限を付して記録する(ステップS25)。サーバ装置100は、発行したアクセストークンと、有効期限がいつまでであるかを示す情報と、アプリケーション31を示すアプリケーションIDと、アプリケーション31が稼働している端末装置(端末装置200)を示す端末識別符号とを連結させ、一つのレコードとしてアクセストークンDB22に記録する。
次にサーバ装置100は、端末識別符号が同じである他のアクセストークンの有効期限を延長する(ステップS26)。サーバ装置100は、アクセストークンDB22から、端末装置200の端末識別符号が記録されたレコードをすべて読み出す。サーバ装置100は、読み出したレコードのうち、ステップS25で記録されたレコード以外のレコードについて、記録されている有効期限を延長する。ステップS26を終えると、サーバ装置100はサインイン要求の認証処理を終了する。
ここまで、サーバ装置100がアプリケーション31からサインイン要求を受信した場合の認証処理について説明した。ここから、図8を参照し、サーバ装置100がアプリケーション31からアクセストークンによるアクセス要求を受信した場合の認証処理について説明する。サーバ装置100は、アプリケーション31からアクセス要求を受信すると、図8に示すアクセス要求の認証処理を開始する。
アクセス要求の認証処理の最初に、サーバ装置100は、受信したアクセス要求の送信元である端末装置の端末識別符号を特定する(ステップS31)。サーバ装置100は、アクセス要求から、送信元端末装置(端末装置200)を示す端末識別符号を抽出する。
次にサーバ装置100は、受信したアクセス要求からアクセストークンを抽出する(ステップS32)。サーバ装置100は、受信したアクセス要求から、アクセストークンにあたる部分を抽出する。
次にサーバ装置100は、抽出したアクセストークンが、有効にアクセストークンDB22に記録されているか否かを判定する(ステップS33)。サーバ装置100は、ステップS32で抽出したアクセストークンをアクセストークンDB22から読み出し、そのアクセストークンに付与されている有効期限が経過しているか否かを判定する。サーバ装置100は、(1)抽出されたアクセストークンがアクセストークンDB22に記録されていない場合、および、(2)抽出されたアクセストークンがアクセストークンDB22に記録されているが、すでに有効期限が経過している場合には、抽出したアクセストークンが、有効にアクセストークンDB22に記録されていないと判定する。
ステップS33で、抽出したアクセストークンが、有効にアクセストークンDB22に記録されていないと判定した場合(ステップS33:NO)、サーバ装置100は、アクセスを拒否する旨をアプリケーション31に送信する(ステップS36)。その後、サーバ装置100は、アクセス要求の認証処理を終了する。
一方、ステップS33で、抽出したアクセストークンが、有効にアクセストークンDB22に記録されていると判定した場合(ステップS33:YES)、サーバ装置100は、アクセスの許可をアプリケーション31に送信する(ステップS34)。サーバ装置100は、アクセスを許可する旨を示す信号をアプリケーション31に送信する。
次にサーバ装置100は、ステップS31で特定した端末識別符号の全てのアクセストークンの有効期限を延長する(ステップS35)。サーバ装置100は、アクセストークンDB22から、ステップS31で特定した端末識別符号が記録されたレコードをすべて読み出す。サーバ装置100は、読み出したすべてのレコードについて、記録されている有効期限を延長する。ステップS35を終えると、サーバ装置100はアクセス要求の認証処理を終了する。
ここまで述べた2つの認証処理(サインイン要求による認証処理、およびアクセス要求による認証処理)により、サーバ装置100がアプリケーション31を認証すると、サーバ装置100は、アプリケーション31と同じ端末装置(端末装置200)で動作するアプリケーション32および33のアクセストークンの有効期限を延長する。これにより、ユーザUが、アプリケーション32または33でサービスを受ける場合のユーザ名およびパスワードの入力を省略できる。
本実施の形態では、アクセストークンの有効期限はサーバ装置100において管理されるため、端末装置200で動作するアプリケーションの間での情報の共有は不要である。そのため、端末装置200においてアプリケーションの間でのメモリ共有が制限されており、アプリケーション31と32が同一のデータにアクセスすることができない環境下でも、サーバ装置100は、アプリケーション31の認証に伴ってアプリケーション32に発行されたアクセストークンの有効期限を延長できる。
ここまで、本発明の実施の形態について説明したが、ここまで述べた内容に限定されない。例として、以下に述べるような変形も可能である。
図8に示したアクセス要求の認証処理では、サーバ装置100は、ステップS33でアクセストークンが有効にアクセストークンDB22に記録されていないと判定すると、アクセスを拒否する旨をアプリケーション31に送信し(ステップS36)、処理を終了する。しかし、サーバ装置100は、単にアクセスを拒否するだけでなく、送信元であるアプリケーション31に対してサインイン要求を送信すべき旨を指示するものであってもよい。
アプリケーション31は、記録しているアクセストークンの有効期限に関する情報を取り扱っておらず、従って、アクセストークンの有効期限が経過しても、そのままアクセストークンを保持している。そこで、アプリケーション31が有効期限の経過したアクセストークンをサーバ装置100に送信した場合には、サーバ装置100がサインイン要求を送信すべき旨を指示することにより、アプリケーション31に、保持しているアクセストークンがすでに無効であることを通知する。アプリケーション31は、記録しているアクセストークンを消去したうえで、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名とパスワードを指定するサインイン要求をサーバ装置100に送信する。アプリケーション31は、サインイン要求により認証されることで、サーバ装置100から有効なアクセストークンを受け取ることができる。
また、サーバ装置100は、サインイン要求を送信すべき旨を指示する際に、(アクセストークンが有効期限の範囲内でないと記録されている場合には)アクセストークンDB22の当該アクセストークンを示すレコードから、ユーザ名を抽出し、抽出したユーザ名をアプリケーション31に送信するものであってもよい。端末装置200は、ユーザにユーザ名とパスワードの入力を求めるときに、受信したユーザ名を提示することで、どのユーザ名でサインインすればよいかをユーザに示すことが可能となる。
本実施の形態にかかるサーバ装置100は、アプリケーション31からのアクセス要求(またはサインイン要求)を認証した場合に、同じ端末装置(端末装置200)で動作する他のアプリケーション(アプリケーション32)に発行したアクセストークンの有効期限を延長する。このときに、有効期限を延長する形態としては、任意のものが考えられる。
例えば、サーバ装置100が、アプリケーション31からのアクセス要求を認証し、アプリケーション31に発行したアクセストークンに付与された有効期限を第1の期間分延長し、その結果、アプリケーション31に付与された有効期限が第1の期限に設定されたとする。また、延長する前には、アプリケーション31に発行したアクセストークンに付与された有効期限の残余期間が第2の期間であったとする。この時に、サーバ装置100がアプリケーション32に発行されたアクセストークンの有効期限を、以下のような手法で延長するものであってもよい。
(1)アプリケーション31に発行されたアクセストークンに新たに設定された延長期限(第1の期限)と同じ日時に設定する。
(2)アプリケーション31に発行されたアクセストークンに延長された期間(第1の期間)に相当する期間、延長する。
(3)アプリケーション31に発行されたアクセストークンに付与された有効期限の長さが、サーバ装置100による延長によって、第1の倍率(第1の倍率=(第1の期間+第2の期間)/第2の期間)となった場合、有効期限における残余期間が延長前に比べて前記第1の倍率となるように延長する。
(1)の手法での一例として、アプリケーション31に発行されたアクセストークンに、サーバ装置100が新たな有効期限として2016年3月31日を設定したとする。この場合、サーバ装置100は、アプリケーション32に発行されたアクセストークンにも、有効期限として同じ日時(2016年3月31日)を設定する。
(2)の手法での一例として、アプリケーション31に発行されたアクセストークンの有効期限を、サーバ装置100が10日間延長したとする。この場合、サーバ装置100は、アプリケーション32に発行されたアクセストークンの有効期限を、同じ期間(10日間)延長する。
(3)の手法での一例として、アプリケーション31に発行されたアクセストークンの有効期限の残余期間が、延長前には5日間であり、サーバ装置100がこれを10日間延長したとする。この場合、サーバ装置100は、アプリケーション31に発行されたアクセストークンの有効期限を、3倍(=15/5)の倍率で延長している。サーバ装置100は、アプリケーション32に発行されたアクセストークンの有効期限の残余期間が、延長前に7日であった場合、当該有効期限における残余期間が延長前に比べて3倍となるように、14日間延長する。
本発明の実施の形態にかかるサーバ装置は、専用のシステムによらず、通常のコンピュータシステムを用いても実現可能である。例えば、コンピュータに、上記動作を実行するためのプログラムを、フレキシブルディスク、CD−ROM(Compact Disk-Read Only Memory)、DVD(Digital Versatile Disk)、MO(Magnet Optical Disk)などのコンピュータ読取可能な記憶媒体に記憶して配布し、これをコンピュータシステムにインストールすることにより、上述の処理を実行するソースプログラム解析システムを構成しても良い。さらに、インターネット上のサーバ装置が有するディスク装置等にプログラムを記憶しておき、例えば、搬送波に重畳させて、コンピュータにダウンロード等するものとしてもよい。
また、本発明の実施の形態にかかるサーバ装置は、1台で実現されるものに限定されない。複数のコンピュータが上述した各部の機能を分担することにより、それらの複数のコンピュータからなる一つのシステムとして各機能を提供するものであってもよい。
ここまで本発明の好ましい実施の形態について詳述したが、本発明はかかる特定の実施の形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。
10:認証部
11:サインイン認証部
12:アクセストークン認証部
13:サービス提供部
21:ユーザ・パスワード対応DB
22:アクセストークンDB
31:アプリケーション
31a:サービス受付部
31b:認証部
31c:アクセストークン
32:アプリケーション
33:アプリケーション
100:サーバ装置
110:制御部
111:CPU
112:ROM
113:RAM
120:記録装置
130:操作デバイス
140:ディスプレイ
150:ネットワークインターフェース
190:内部バス
200:端末装置
210:制御部
211:CPU
212:ROM
213:RAM
220:記録装置
230:タッチパネル
250:ネットワークインターフェース
290:内部バス
U:ユーザ

Claims (9)

  1. 端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるサーバ装置であって、
    前記複数のアプリケーションのそれぞれは、
    当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記サーバ装置へ送信し、
    当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記サーバ装置へ送信し、
    前記サーバ装置は、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行い、
    前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可し、
    前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長し、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可し、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する、
    ことを特徴とするサーバ装置。
  2. 前記受信されたアクセス要求に指定されたアクセストークンが記憶されていない、または、記憶された有効期限の範囲内でないと、前記送信元アプリケーションに対して、前記サインイン要求を送信すべき旨を指示する、
    ことを特徴とする請求項1に記載のサーバ装置。
  3. 前記発行されたアクセストークンを、前記端末識別符号と、前記サインイン要求に指定されたユーザ名との組み合わせに対応付けて、前記有効期限を付して記憶し、
    前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられて、有効期限の範囲内でないと記憶されていると、前記送信元アプリケーションに対して、前記端末識別符号を含む組み合わせに含まれるユーザ名を送信したうえで、前記サインイン要求を送信すべき旨を指示する、
    ことを特徴とする請求項2に記載のサーバ装置。
  4. 前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されており、前記送信元アプリケーションに対して発行されたアクセストークンの有効期限を第1の期限まで延長すると、当該端末識別符号に対応付けて記憶される、他の前記アプリケーションに対して発行されたすべてのアクセストークンに付された有効期限を、前記第1の期限まで延長する、
    ことを特徴とする請求項1に記載のサーバ装置。
  5. 前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されており、前記送信元アプリケーションに対して発行されたアクセストークンの有効期限を第1の期間分延長すると、当該端末識別符号に対応付けて記憶される、他の前記アプリケーションに対して発行されたすべてのアクセストークンに付された有効期限を、前記第1の期間分延長する、
    ことを特徴とする請求項1に記載のサーバ装置。
  6. 前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されており、前記送信元アプリケーションに対して発行されたアクセストークンの有効期限を延長することにより、当該アクセストークンの有効期限における残余期間が延長前の第1の倍率となると、当該端末識別符号に対応付けて記憶される、他の前記アプリケーションに対して発行されたすべてのアクセストークンに付された有効期限を、当該有効期限における残余期間が延長前に比べて前記第1の倍率となるように延長する、
    ことを特徴とする請求項1に記載のサーバ装置。
  7. 端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるサーバ装置によるサービス方法であって、
    前記複数のアプリケーションのそれぞれは、
    当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記サーバ装置へ送信し、
    当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記サーバ装置へ送信し、
    前記サーバ装置は、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行い、
    前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可し、
    前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長し、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可し、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する、
    ことを特徴とするサービス方法。
  8. 端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるコンピュータにより実行されるプログラムであって、
    前記複数のアプリケーションのそれぞれは、
    当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記コンピュータへ送信し、
    当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記コンピュータへ送信し、
    前記プログラムは、前記コンピュータに、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行うサインイン認証手順、
    前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可する許可手順、
    前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長する第1延長手順、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可するアクセス要求認証手順、
    前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていると、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する第2延長手順、
    を実行させることを特徴とするプログラム。
  9. 端末装置にて動作する複数のアプリケーションからのアクセスを受け付けるコンピュータにより実行されるプログラムを記録した、非一時的なコンピュータ読取可能な情報記録媒体であって、
    前記複数のアプリケーションのそれぞれは、
    当該アプリケーションに対して発行されたアクセストークンが、前記端末装置が当該アプリケーション用に確保した不揮発性記憶域に記憶されていなければ、ユーザにユーザ名とパスワードの入力を求め、入力されたユーザ名およびパスワードを指定するサインイン要求を前記コンピュータへ送信し、
    当該アプリケーションに対して発行されたアクセストークンが、前記不揮発性記憶域に記憶されていれば、当該アクセストークンを指定するアクセス要求を前記コンピュータへ送信し、
    前記プログラムは、前記コンピュータに、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記サインイン要求を受信すると、当該サインイン要求に指定されたユーザ名およびパスワードによる認証を行うサインイン認証手順、
    前記認証に成功すれば、当該サインイン要求を送信した送信元アプリケーションに対して、当該サインイン要求に指定されたユーザ名に結び付けられたアクセストークンを発行し、当該発行されたアクセストークンを前記送信元アプリケーションへ送信し、前記送信元アプリケーションからのアクセスを許可する許可手順、
    前記発行されたアクセストークンを、前記サインイン要求を送信した送信元アプリケーションが動作する端末装置を示す端末識別符号に対応付けて、有効期限を付して記憶し、当該端末識別符号に対応付けて記憶される他のアクセストークンに付された有効期限を延長する第1延長手順、
    前記端末装置にて動作するいずれかの前記アプリケーションから送信された前記アクセス要求を受信すると、当該アクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていれば、当該送信元アプリケーションからのアクセスを許可するアクセス要求認証手順、
    前記受信されたアクセス要求に指定されたアクセストークンが、前記アクセス要求を送信した送信元アプリケーションが動作する端末装置の端末識別符号に対応付けられ、有効期限内として記憶されていると、当該端末識別符号に対応付けて記憶されるすべてのアクセストークンに付された有効期限を延長する第2延長手順、
    を実行させるプログラムを記録した情報記録媒体。
JP2017510681A 2016-05-30 2016-05-30 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 Active JP6118479B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/065917 WO2017208305A1 (ja) 2016-05-30 2016-05-30 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体

Publications (2)

Publication Number Publication Date
JP6118479B1 true JP6118479B1 (ja) 2017-04-19
JPWO2017208305A1 JPWO2017208305A1 (ja) 2018-06-21

Family

ID=58666826

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017510681A Active JP6118479B1 (ja) 2016-05-30 2016-05-30 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体

Country Status (5)

Country Link
US (1) US10650129B2 (ja)
EP (1) EP3346405B1 (ja)
JP (1) JP6118479B1 (ja)
ES (1) ES2774056T3 (ja)
WO (1) WO2017208305A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018097449A (ja) * 2016-12-09 2018-06-21 セイコーエプソン株式会社 受注システム、プリンター
KR102519627B1 (ko) * 2018-10-26 2023-04-06 삼성에스디에스 주식회사 토큰 기반 레거시 서비스 인증 방법 및 이를 지원하는 플랫폼 서비스 서버
JP7200619B2 (ja) * 2018-11-21 2023-01-10 株式会社リコー 情報処理システム、情報処理方法、情報処理装置、及びプログラム
EP3739834A1 (de) * 2019-05-13 2020-11-18 Siemens Aktiengesellschaft Verfahren, vorrichtung und anordnung zum verarbeiten von daten
CN110532742B (zh) * 2019-07-09 2023-04-14 中国平安财产保险股份有限公司 身份认证方法、装置、密钥设备及存储介质
US11640478B2 (en) * 2020-07-23 2023-05-02 Bank Of America Corporation Travel identity tokening

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2007172588A (ja) * 2005-11-22 2007-07-05 Ricoh Co Ltd 認証チケット処理装置
JP2011238083A (ja) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP2015215663A (ja) * 2014-05-08 2015-12-03 日本電信電話株式会社 認証方法と認証装置と認証プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421733B2 (en) * 2002-02-06 2008-09-02 Hewlett-Packard Development Company, L.P. System and method for providing multi-class processing of login requests
WO2005015422A1 (ja) * 2003-08-11 2005-02-17 Sony Corporation 認証方法、認証システム及び認証サーバ
WO2009007148A1 (en) * 2007-07-10 2009-01-15 International Business Machines Corporation System and method of controlling access to services
EP2384040B1 (en) * 2010-04-29 2013-12-25 BlackBerry Limited Authentication server and method for granting tokens
US9544294B2 (en) * 2011-09-29 2017-01-10 Oracle International Corporation Pluggable authorization policies
JP6033990B2 (ja) * 2013-09-20 2016-11-30 オラクル・インターナショナル・コーポレイション 単一のフレキシブルかつプラガブルOAuthサーバを備える複数のリソースサーバ、OAuth保護したREST式OAuth許諾管理サービス、およびモバイルアプリケーションシングルサインオンするOAuthサービス
JP5865420B2 (ja) 2014-04-09 2016-02-17 日本電信電話株式会社 Web情報アクセスシステムとそのアクセス権限譲渡方法
JP2016009276A (ja) * 2014-06-23 2016-01-18 富士通株式会社 システム、認証装置、認証プログラム、及び、認証方法
US10057190B2 (en) * 2015-10-16 2018-08-21 International Business Machines Corporation Service access management
EP3408987B1 (en) * 2016-01-29 2019-11-06 Google LLC Local device authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006031064A (ja) * 2004-07-12 2006-02-02 Hitachi Ltd セッション管理システム及び管理方法
JP2007172588A (ja) * 2005-11-22 2007-07-05 Ricoh Co Ltd 認証チケット処理装置
JP2011238083A (ja) * 2010-05-12 2011-11-24 Nippon Hoso Kyokai <Nhk> 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム
JP2015215663A (ja) * 2014-05-08 2015-12-03 日本電信電話株式会社 認証方法と認証装置と認証プログラム

Also Published As

Publication number Publication date
JPWO2017208305A1 (ja) 2018-06-21
EP3346405B1 (en) 2020-01-29
ES2774056T3 (es) 2020-07-16
US20190080074A1 (en) 2019-03-14
US10650129B2 (en) 2020-05-12
WO2017208305A1 (ja) 2017-12-07
EP3346405A1 (en) 2018-07-11
EP3346405A4 (en) 2018-09-12

Similar Documents

Publication Publication Date Title
JP6118479B1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
US11921839B2 (en) Multiple device credential sharing
US10686768B2 (en) Apparatus and method for controlling profile data delivery
US8468576B2 (en) System and method for application-integrated information card selection
US20180337784A1 (en) Coordinating access authorization across multiple systems at different mutual trust levels
US9154504B2 (en) Device apparatus, control method, and relating storage medium
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
JP2011175394A (ja) シングル・サインオン・システムを構成するウェブ・サーバならびにその動作制御方法およびその動作制御プログラム
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
JP2011215753A (ja) 認証システムおよび認証方法
JP5452374B2 (ja) 認証装置、認証方法及び認証プログラム
JP2022504933A (ja) ユーザ認証情報を管理するためのシステム、方法、および媒体
CN115118444A (zh) 信息处理装置以及存储介质
JP2016024715A (ja) 情報処理装置及びプログラム
JP6059748B2 (ja) 認証連携システム及び認証方法
JP2021152975A (ja) 情報処理装置、制御方法、およびプログラム
JP2005535026A (ja) ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム
JP2020030759A (ja) 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。
JP5036500B2 (ja) 属性証明書管理方法及び装置
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP7200776B2 (ja) 情報処理システム及びプログラム
JP2018041347A (ja) 認証システム
JP2011154445A (ja) 認証装置、認証方法、および認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170222

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170222

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20170315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170321

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170324

R150 Certificate of patent or registration of utility model

Ref document number: 6118479

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250