JP6119709B2 - サービスプロバイダ装置、プログラム及びサービス提供方法 - Google Patents
サービスプロバイダ装置、プログラム及びサービス提供方法 Download PDFInfo
- Publication number
- JP6119709B2 JP6119709B2 JP2014199413A JP2014199413A JP6119709B2 JP 6119709 B2 JP6119709 B2 JP 6119709B2 JP 2014199413 A JP2014199413 A JP 2014199413A JP 2014199413 A JP2014199413 A JP 2014199413A JP 6119709 B2 JP6119709 B2 JP 6119709B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- service
- domain
- unit
- web service
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 47
- 238000004891 communication Methods 0.000 claims description 58
- 230000004044 response Effects 0.000 claims description 53
- 238000012546 transfer Methods 0.000 claims description 47
- 238000013475 authorization Methods 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 6
- 230000008569 process Effects 0.000 description 34
- 238000012545 processing Methods 0.000 description 8
- 238000009434 installation Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Description
Webサービスシステム10は、サービスプロバイダ装置20と、第一サービスクライアント40と、第二サービスクライアント60を含む。Webサービスシステム10において、サービスプロバイダ装置20と、第一サービスクライアント40と、第二サービスクライアント60は、インターネット12に接続されている。インターネット12には、複数の端末装置が接続されている。端末装置は、各端末装置のユーザによって操作される。各端末装置のユーザは、端末装置を介して、インターネット12を利用することができる。図1では、実施形態の説明に用いる1台の端末装置が図示されている。実施形態では、この1台の端末装置を「ユーザ端末80」という。
サービスプロバイダ装置20について、図1を参照して説明する。サービスプロバイダ装置20は、CPU21と、記憶装置22と、RAM23と、通信部24を備える。これら各部21〜24は、バス25に接続される。CPU21は、演算処理を実行する。記憶装置22は、コンピュータが読み取り可能な記憶媒体によって構成される。例えば、記憶装置22は、ハードディスク及び/又はフラッシュメモリによって構成される。この他、記憶装置22は、ROMを含むものであってもよい。記憶装置22には、各種のプログラムが記憶される。例えば、記憶装置22には、OS(Operating System)と各種のアプリケーションが記憶される。記憶装置22に記憶されるアプリケーションには、後述する受付処理(図2参照)のプログラムと、取得判断処理(図6参照)のプログラムが含まれる。例えば、アプリケーションは、記憶装置22に事前にインストールされる。
サービスプロバイダ装置20で実行される受付処理について、図2を参照して説明する。受付処理は、第一サービスクライアント40と第二サービスクライアント60を含むサービスクライアントによって提供されるサービスを、第一Webサービスと連携させる場合に、事前に行われる。受付処理は、例えば、サービスクライアントからの登録要求がサービスプロバイダ装置20において受け付けられた場合に開始される。登録要求は、例えば、インターネット12を介して、要求元のサービスクライアントから送信され、通信部24で受信される。CPU21は、通信部24を介して登録要求を取得し、受付処理を開始する。
第一Webサービスと第二Webサービス、又は第一Webサービスと第三Webサービスを連携させる場合、公知のWebサービスシステムと同様、OAuthプロトコルによるOAuth認証が行われる。OAuth認証の概略について、図4を参照して説明する。この説明は、第一Webサービスを提供するサービスプロバイダ装置20と、第三Webサービスを提供する第二サービスクライアント60を例として行う。図3に示す第一データベースにおけるレコードID「1」は、第三Webサービスを提供する第二サービスクライアント60に対応するレコードである。
サービスプロバイダ装置20で実行される取得判断処理について、図6を参照して説明する。ユーザ端末80では、上述したように、OAuth認証が実行され、第一Webサービスと第二Webサービスの連携が実現されている。このような状態において、ユーザ端末80では、Webブラウザを介したアクセス先が、第二サービスクライアント60から、基底ドメインが共通する、第一サービスクライアント40に変更されたとする。この場合、第一サービスクライアント40からユーザ端末80に、第二Webサービス用のJavaScript(登録商標)によるアプリケーションが送信される。更に、第一サービスクライアント40からユーザ端末80に、上述したOAuth認証で、第二サービスクライアント60に対応して発行されたアクセストークンが送信される。同一の基底ドメインを有するサービスクライアント間では、一のサービスクライアントに対して発行されたアクセストークンは、発行元のサービスプロバイダ装置20のURIと共に、他のサービスクライアントに共有されるものとする。即ち、第二サービスクライアント60に対応して発行されたアクセストークンは、サービスプロバイダ装置20のURIと共に、第一サービスクライアント40にも保存されているものとする。
実施形態によれば、次のような効果を得ることができる。
上述した実施形態は、次のようにすることもできる。以下に示す変形例のうちの幾つかの構成は、適宜組み合わせて採用することもできる。以下では、上記とは異なる点を説明することとし、同様の点についての説明は適宜省略する。
12 インターネット
20 サービスプロバイダ装置
21 CPU
22 記憶装置
23 RAM
24 通信部
25 バス
40 第一サービスクライアント
60 第二サービスクライアント
80 ユーザ端末
Claims (8)
- インターネットを介した第一Webサービスを提供するサービスプロバイダ装置であって、
所定のWebサービスを提供する所定のサービスクライアントに対応する第一識別情報と、前記第一Webサービスに対応するリソースへの接続を認可する認可情報を転送するアドレスに対応する転送先情報と、前記第一Webサービスに対応するリソースへの接続に関し、前記第一識別情報によって識別される前記所定のサービスクライアントに対応して発行された認証情報と、を関連付けて記憶する関連付け部と、
第二Webサービスを提供する第一サービスクライアントに、Webブラウザを介してアクセスしている端末装置から送信され、前記第一サービスクライアントのドメイン情報と、前記第一Webサービスに対応するリソースへの接続に関し、第三Webサービスを提供する第二サービスクライアントに対応して発行された認証情報と、を含み、前記第一Webサービスに対応するリソースへの接続を要求するリソース要求を、前記サービスプロバイダ装置を前記インターネットに接続する前記サービスプロバイダ装置の通信部を介して取得する取得手段と、
前記取得手段によって取得された前記リソース要求に含まれる前記認証情報に一致する、前記関連付け部に記憶された前記認証情報に関連付けられた前記転送先情報を、前記関連付け部から特定する特定手段と、
前記取得手段によって取得された前記リソース要求に含まれる前記ドメイン情報と、前記特定手段によって特定された前記転送先情報と、が少なくとも一部のドメインの階層で一致するかを判断する判断手段と、
前記少なくとも一部のドメインの階層で、前記ドメイン情報と前記転送先情報とが一致する場合、認証が必要であることを示す情報と前記ドメイン情報とを含む、前記リソース要求に対する第一応答を、前記通信部から前記端末装置に送信し、前記少なくとも一部のドメインの階層で、前記ドメイン情報と前記転送先情報とが一致しない場合、前記ドメイン情報を含まない、前記リソース要求に対する第二応答を、前記通信部から前記端末装置に送信する、送信手段と、を備えるサービスプロバイダ装置。 - 前記関連付け部は、
前記第一識別情報と、前記転送先情報と、を関連付けて記憶する第一関連付け部と、
前記第一識別情報に対応する第二識別情報と、前記第一Webサービスに対応するリソースへの接続に関し、前記第一識別情報によって識別される前記所定のサービスクライアントに対応して発行された前記認証情報と、を関連付けて記憶する第二関連付け部と、を含み、
前記特定手段は、前記取得手段によって取得された前記リソース要求に含まれる前記認証情報に一致する、前記第二関連付け部に記憶された前記認証情報に関連付けられた前記第二識別情報を、前記第二関連付け部から特定し、特定された前記第二識別情報に対応する前記第一識別情報に関連付けられた前記転送先情報を、前記第一関連付け部から特定する、請求項1に記載のサービスプロバイダ装置。 - 前記判断手段は、最下位のドメインの階層より上位の階層で、前記ドメイン情報と、前記転送先情報と、が一致するかを判断し、
前記送信手段は、前記最下位のドメインの階層より上位の階層で、前記ドメイン情報と前記転送先情報とが一致する場合、前記第一応答を、前記通信部から前記端末装置に送信し、前記最下位のドメインの階層より上位の階層で、前記ドメイン情報と前記転送先情報とが一致しない場合、前記第二応答を、前記通信部から前記端末装置に送信する、請求項1又は請求項2に記載のサービスプロバイダ装置。 - 前記関連付け部は、更に、前記転送先情報のドメインの階層を示す階層情報を関連付けて記憶し、
前記判断手段は、前記階層情報に対応するドメインの階層で、前記ドメイン情報と、前記転送先情報と、が一致するかを判断し、
前記送信手段は、
前記階層情報に対応するドメインの階層で、前記ドメイン情報と前記転送先情報とが一致する場合、前記第一応答を、前記通信部から前記端末装置に送信し、前記階層情報に対応するドメインの階層で、前記ドメイン情報と前記転送先情報とが一致しない場合、前記第二応答を、前記通信部から前記端末装置に送信する、請求項1から請求項3の何れか1項に記載のサービスプロバイダ装置。 - 前記第一識別情報によって識別される前記所定のサービスクライアントに対応して発行された前記認証情報として、OAuthプロトコルにおけるアクセストークンを生成する生成手段を備え、
前記関連付け部は、更に、前記第一識別情報によって識別される前記所定のサービスクライアントに対応して発行された前記認証情報として、前記生成手段によって生成された前記アクセストークンを関連付けて記憶し、
前記取得手段は、前記ドメイン情報と、前記第二サービスクライアントに対応して発行された前記認証情報としての前記アクセストークンと、を含むリソース要求を、前記通信部を介して取得し、
前記特定手段は、前記取得手段によって取得された前記リソース要求に含まれる前記アクセストークンに一致する、前記関連付け部に記憶された前記アクセストークンに関連付けられた前記転送先情報を、前記関連付け部から特定する、請求項1から請求項4の何れか1項に記載のサービスプロバイダ装置。 - 前記取得手段は、前記リソース要求として、XMLHttpRequestプロトコルにおけるHTTPリクエストを取得し、
前記特定手段は、前記取得手段によって取得された前記HTTPリクエストに含まれる前記アクセストークンに一致する、前記関連付け部に記憶された前記アクセストークンに関連付けられた前記転送先情報を、前記関連付け部から特定し、
前記送信手段は、前記取得手段によって取得された前記HTTPリクエストに対して、前記第一応答と、前記第二応答と、を前記通信部から前記端末装置に送信する、請求項5に記載のサービスプロバイダ装置。 - インターネットを介した第一Webサービスを提供するサービスプロバイダ装置を制御するコンピュータが実行可能なプログラムであって、
前記コンピュータを、
第二Webサービスを提供する第一サービスクライアントに、Webブラウザを介してアクセスしている端末装置から送信され、前記第一サービスクライアントのドメイン情報と、前記第一Webサービスに対応するリソースへの接続に関し、第三Webサービスを提供する第二サービスクライアントに対応して発行された認証情報と、を含み、前記第一Webサービスに対応するリソースへの接続を要求するリソース要求を、前記サービスプロバイダ装置を前記インターネットに接続する前記サービスプロバイダ装置の通信部を介して取得する取得手段と、
所定のWebサービスを提供する所定のサービスクライアントに対応する第一識別情報と、前記第一Webサービスに対応するリソースへの接続を認可する認可情報を転送するアドレスに対応する転送先情報と、前記第一Webサービスに対応するリソースへの接続に関し、前記第一識別情報によって識別される前記所定のサービスクライアントに対応して発行された認証情報と、を関連付けて記憶する関連付け部から、前記取得手段によって取得された前記リソース要求に含まれる前記認証情報に一致する、前記関連付け部に記憶された前記認証情報に関連付けられた前記転送先情報を特定する特定手段と、
前記取得手段によって取得された前記リソース要求に含まれる前記ドメイン情報と、前記特定手段によって特定された前記転送先情報と、が少なくとも一部のドメインの階層で一致するかを判断する判断手段と、
前記少なくとも一部のドメインの階層で、前記ドメイン情報と前記転送先情報とが一致する場合、認証が必要であることを示す情報と前記ドメイン情報とを含む、前記リソース要求に対する第一応答を、前記通信部から前記端末装置に送信し、前記少なくとも一部のドメインの階層で、前記ドメイン情報と前記転送先情報とが一致しない場合、前記ドメイン情報を含まない、前記リソース要求に対する第二応答を、前記通信部から前記端末装置に送信する、送信手段と、して機能させるプログラム。 - インターネットを介した第一Webサービスを提供するサービスプロバイダ装置で実行されるサービス提供方法であって、
第二Webサービスを提供する第一サービスクライアントに、Webブラウザを介してアクセスしている端末装置から送信され、前記第一サービスクライアントのドメイン情報と、前記第一Webサービスに対応するリソースへの接続に関し、第三Webサービスを提供する第二サービスクライアントに対応して発行された認証情報と、を含み、前記第一Webサービスに対応するリソースへの接続を要求するリソース要求を、前記サービスプロバイダ装置を前記インターネットに接続する前記サービスプロバイダ装置の通信部を介して取得する取得工程と、
所定のWebサービスを提供する所定のサービスクライアントに対応する第一識別情報と、前記第一Webサービスに対応するリソースへの接続を認可する認可情報を転送するアドレスに対応する転送先情報と、前記第一Webサービスに対応するリソースへの接続に関し、前記第一識別情報によって識別される前記所定のサービスクライアントに対応して発行された認証情報と、を関連付けて記憶する関連付け部から、前記取得工程で取得された前記リソース要求に含まれる前記認証情報に一致する、前記関連付け部に記憶された前記認証情報に関連付けられた前記転送先情報を特定する特定工程と、
前記取得工程で取得された前記リソース要求に含まれる前記ドメイン情報と、前記特定工程で特定された前記転送先情報と、が少なくとも一部のドメインの階層で一致するかを判断する判断工程と、
前記少なくとも一部のドメインの階層で、前記ドメイン情報と前記転送先情報とが一致する場合、認証が必要であることを示す情報と前記ドメイン情報とを含む、前記リソース要求に対する第一応答を、前記通信部から前記端末装置に送信し、前記少なくとも一部のドメインの階層で、前記ドメイン情報と前記転送先情報とが一致しない場合、前記ドメイン情報を含まない、前記リソース要求に対する第二応答を、前記通信部から前記端末装置に送信する、送信工程と、を含むサービス提供方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014199413A JP6119709B2 (ja) | 2014-09-29 | 2014-09-29 | サービスプロバイダ装置、プログラム及びサービス提供方法 |
US14/867,383 US9686264B2 (en) | 2014-09-29 | 2015-09-28 | Service providing apparatus, storage medium and service providing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014199413A JP6119709B2 (ja) | 2014-09-29 | 2014-09-29 | サービスプロバイダ装置、プログラム及びサービス提供方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016071561A JP2016071561A (ja) | 2016-05-09 |
JP6119709B2 true JP6119709B2 (ja) | 2017-04-26 |
Family
ID=55585722
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014199413A Active JP6119709B2 (ja) | 2014-09-29 | 2014-09-29 | サービスプロバイダ装置、プログラム及びサービス提供方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US9686264B2 (ja) |
JP (1) | JP6119709B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170187726A1 (en) * | 2015-12-24 | 2017-06-29 | Zeta (Better World Technology Pvt. Ltd.) | Cross-domain message authentication |
KR101775518B1 (ko) * | 2016-02-23 | 2017-09-06 | 한국전자통신연구원 | 접근 권한 별로 분리된 브라우저 프로세스를 이용한 브라우저 제공 방법 및 이를 이용한 장치 |
JP6596597B2 (ja) * | 2016-11-30 | 2019-10-30 | キヤノン電子株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
KR20190013357A (ko) * | 2017-08-01 | 2019-02-11 | 주식회사 유비스티 | 게임화 투어테인먼트 서비스 플랫폼 |
EP3553719B1 (en) * | 2018-04-11 | 2020-05-13 | Barclays Execution Services Limited | System for reliably accessing a protected resource |
US12047373B2 (en) * | 2019-11-05 | 2024-07-23 | Salesforce.Com, Inc. | Monitoring resource utilization of an online system based on browser attributes collected for a session |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
CN114222301B (zh) * | 2021-12-13 | 2024-04-12 | 奇安盘古(上海)信息技术有限公司 | 诈骗站点处理方法、装置及存储介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001325229A (ja) | 2000-05-17 | 2001-11-22 | Daiwa House Ind Co Ltd | インターネットにおける認証システム及びサービスシステム |
US20020133720A1 (en) * | 2001-03-16 | 2002-09-19 | Clickgarden | Method for filtering the transmission of data on a computer network to Web domains |
JP4179535B2 (ja) * | 2002-09-03 | 2008-11-12 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークシステム、リバースプロキシ、コンピュータ装置、データ処理方法及びプログラム |
WO2005103960A1 (en) * | 2004-04-20 | 2005-11-03 | The Boeing Company | Apparatus and method for redirecting unresolvable addresses using a local care-of ip address |
JP2008197973A (ja) * | 2007-02-14 | 2008-08-28 | Mitsubishi Electric Corp | ユーザ認証システム |
JP2010074431A (ja) * | 2008-09-17 | 2010-04-02 | Ricoh Co Ltd | 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム |
JP2011034462A (ja) * | 2009-08-04 | 2011-02-17 | Canon Inc | 情報処理装置及びその処理方法 |
EP2315149B1 (en) * | 2009-10-26 | 2019-11-20 | Alcatel Lucent | System and method for accessing private digital content |
WO2012069263A2 (en) * | 2010-11-24 | 2012-05-31 | Telefonica, S.A. | Method for authorizing access to protected content |
KR20130105714A (ko) * | 2010-12-17 | 2013-09-25 | 노키아 지멘스 네트웍스 오와이 | 웹 리소스들을 위한 유저 인터랙션 |
US8990557B2 (en) * | 2011-02-17 | 2015-03-24 | Ebay Inc. | Identity assertion framework |
JP5820188B2 (ja) * | 2011-08-19 | 2015-11-24 | キヤノン株式会社 | サーバおよびその制御方法、並びにプログラム |
US8667579B2 (en) * | 2011-11-29 | 2014-03-04 | Genband Us Llc | Methods, systems, and computer readable media for bridging user authentication, authorization, and access between web-based and telecom domains |
CN103716283B (zh) * | 2012-09-29 | 2017-03-08 | 国际商业机器公司 | 用于在流程中处理调用的Web服务的OAuth认证的方法和系统 |
-
2014
- 2014-09-29 JP JP2014199413A patent/JP6119709B2/ja active Active
-
2015
- 2015-09-28 US US14/867,383 patent/US9686264B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US9686264B2 (en) | 2017-06-20 |
JP2016071561A (ja) | 2016-05-09 |
US20160094534A1 (en) | 2016-03-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6119709B2 (ja) | サービスプロバイダ装置、プログラム及びサービス提供方法 | |
US20200296107A1 (en) | Centralized authentication for granting access to online services | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
JP6533871B2 (ja) | ウェブアプリケーションへのサインオンを制御するためのシステムおよび方法 | |
US9053306B2 (en) | Authentication system, authentication server, service providing server, authentication method, and computer-readable recording medium | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP2018163616A (ja) | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム | |
US20180205745A1 (en) | System, method and computer program product for access authentication | |
JP5485356B1 (ja) | 情報処理装置、情報処理装置の制御方法、および制御プログラム。 | |
US9787679B2 (en) | Teleconference system and storage medium storing program for teleconference | |
JP2016051329A (ja) | コンテンツ管理装置及びその制御方法 | |
JP2019101668A (ja) | システムおよびその制御方法 | |
JP4847483B2 (ja) | 個人属性情報提供システムおよび個人属性情報提供方法 | |
KR101803535B1 (ko) | 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법 | |
JP5690030B1 (ja) | 情報処理装置、情報処理方法、プログラム及び記録媒体 | |
JP2016085638A (ja) | サーバー装置、端末装置、システム、情報処理方法及びプログラム | |
JP7200776B2 (ja) | 情報処理システム及びプログラム | |
JP6570090B2 (ja) | ルータ装置及びルータ装置のフィルタリング方法 | |
KR20140121571A (ko) | 통합 인증 시스템, 그의 통합 인증 방법 및 이를 위한 장치 | |
JP6162056B2 (ja) | 広告コンテンツ配信システムおよび広告コンテンツ配信方法 | |
JP6059307B1 (ja) | 端末装置、情報送信方法、及び情報送信プログラム | |
TWI772954B (zh) | 透過裝置識別符之網路接取技術 | |
JP7243144B2 (ja) | 端末装置、認証支援装置及びプログラム | |
JP6395227B2 (ja) | ルータ装置及びルータ装置のフィルタリング方法 | |
JP2013257625A (ja) | 認証要求変換装置および認証要求変換方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160309 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170117 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170228 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170313 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6119709 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |