JP6288241B2 - サービス提供方法、サービス提供装置、及び、サービス提供プログラム - Google Patents
サービス提供方法、サービス提供装置、及び、サービス提供プログラム Download PDFInfo
- Publication number
- JP6288241B2 JP6288241B2 JP2016503890A JP2016503890A JP6288241B2 JP 6288241 B2 JP6288241 B2 JP 6288241B2 JP 2016503890 A JP2016503890 A JP 2016503890A JP 2016503890 A JP2016503890 A JP 2016503890A JP 6288241 B2 JP6288241 B2 JP 6288241B2
- Authority
- JP
- Japan
- Prior art keywords
- service
- service providing
- information
- token
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 58
- 230000010365 information processing Effects 0.000 claims description 89
- 238000004891 communication Methods 0.000 claims description 39
- 230000004044 response Effects 0.000 claims description 11
- 238000010586 diagram Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 230000001771 impaired effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Power Engineering (AREA)
Description
図1は、本実施の形態例におけるサービス提供ステムの構成の一例を示す図である。図1の例において、ユーザ4が使用する端末装置5は、ネットワーク6を介して複数のサーバ1〜3と接続する。本実施の形態例における端末装置5は、例えば、スマートフォンやノートパソコン等である。端末装置5は、無線回線等を介してネットワーク6に接続する。これに対して、サーバ1〜3間は、例えば、高速なインターネット回線を介してネットワークに接続する。
図2は、サービスの連携を説明する図である。図2では、サービスAsvaとサービスBsvbが連携する場合を例示する。サービスの連携は、例えば、サービスが、別のサービスのWebAPI(Application Program Interface)を組み込むことによって実現される。WebAPIに対するアクセスは、例えばOAuth等の認証プロトコルが用いられる。
図4は、図3に示した連携するサービスを利用する場合における通信処理の流れの一例を示すシーケンス図である。図4では、図3で説明した例と同様にして、共済サービスsv1にアカウント情報を有するユーザ4が、A県W市共済サービスsv21のサービスを受ける場合のシーケンス図である。
図5は、本実施の形態例におけるサーバ1の構成を説明する図である。図5に示すサーバ1は、例えば、CPU(Central Processing Unit)101、RAM102、HDD103等の記憶媒体、グラフィック処理装置104、入力インタフェース105、光学ドライブ装置106、通信インタフェース107を有する。各部は、バス108を介して相互に接続される。
図6は、本実施の形態例におけるサーバ1のブロック図の一例を示す図である。図6のサーバ1は、例えば、認証部111、トークン解析部112、リクエスト解析部113、リクエストリレー部114、紹介状トークン発行部115、データフォルダ110を有する。また、リクエスト解析部113は、リレー定義体116にアクセス可能である。リレー定義体116は、サーバ1の記憶媒体103に記憶されてもよいし、アクセス可能な別の記憶媒体等に記憶されていてもよい。また、データフォルダ110は、例えば、ユーザのアプリケーションデータを格納する。
図7は、紹介状トークンtiが有する情報の一例を示す図である。紹介状トークンtiは、例えば、トークン発行者41、紹介状トークンtiの紹介先42、トークン発行者が認定する役割情報43、アクセス主体44、および電子署名45を含む。
図8は、本実施の形態例における端末装置5の処理を説明するフローチャート図である。端末装置5は、ユーザ4のアカウントを有するサーバに対して、サービスにログインするための認証要求を送信する(S11)。端末装置5は、サーバ1に対してアカウント情報を送信する。次に、端末装置5は、アカウント情報の送信に対するサーバ1の応答を待機する(S12)。ユーザ認証に成功する場合、端末装置5は、サーバ1が提供するサービスから発行された認証トークンtk1を受信する。
図9は、本実施の形態例におけるサーバ1の処理を説明するフローチャート図の一例である。なお、他のサーバ2、3についても、サーバ1と同様の工程を有する。
図10は、本実施の形態例において、多階層に連携するサービスを利用する場合における処理の一例を示すシーケンス図である。図10に示す各サービスの連携関係は、図4のシーケンス図と同様である。図10は、図4と同様にして、共済サービスsv1にアカウント情報を有するユーザ4が、A県W市共済サービスsv21の提供を受ける場合のシーケンス図である。
Claims (12)
- 第1の情報処理装置は、端末装置からの認証要求に応答して、認証に成功した場合に、前記第1の情報処理装置が提供するサービス上の第1の役割情報を含む認証トークンを前記端末装置に送信し、
前記第1の情報処理装置は、前記端末装置から、前記認証トークンと、前記端末装置が要求するサービスを提供するサービス提供装置を特定可能であると共に前記第1の情報処理装置を示す第1のアドレス情報とを受信し、
前記第1の情報処理装置は、前記第1のアドレス情報に基づいて特定されるサービス提供装置、または、前記サービス提供装置への経由装置のいずれかを示す第2の情報処理装置に、受信した前記認証トークンに示される第1の役割情報を含む第1のトークンと、前記サービス提供装置を特定可能であると共に前記第2の情報処理装置を示す第2のアドレス情報とを送信する、
ことを特徴とするサービス提供方法。 - 請求項1において、
前記第2の情報処理装置は、前記第1の情報処理装置から、前記第1のトークンと前記第2のアドレス情報とを受信し、
前記第2の情報処理装置は、前記第2のアドレス情報に基づいて特定されるサービス提供装置が自装置である場合に、前記第1のトークンに含まれる前記第1の役割情報に基づいて前記第2のアドレス情報に対応するサービスを前記端末装置に提供することを特徴とするサービス提供方法。 - 請求項1または2において、
前記第2の情報処理装置は、前記第1の情報処理装置から、前記第1のトークンと前記第2のアドレス情報とを受信し、
前記第2の情報処理装置は、前記第2のアドレス情報に基づいて特定されるサービス提供装置が自装置ではない場合に、前記サービス提供装置、または、前記サービス提供装置への経由装置のいずれかを示す第3の情報処理装置に、前記第2の情報処理装置が提供するサービス上の役割情報であって前記第1の役割情報に対応する第2の役割情報を含む第2のトークンと、前記サービス提供装置を特定可能であると共に前記第3の情報処理装置を示す第3のアドレス情報とを送信することを特徴とするサービス提供方法。 - 請求項1乃至3のいずれかにおいて、さらに、
前記第1の情報処理装置は、前記第1のアドレス情報に基づいて特定されるサービス提供装置が自装置である場合に、前記第1のトークンに含まれる前記第1の役割情報に基づいて前記第1のアドレス情報に対応するサービスを前記端末装置に提供することを特徴とするサービス提供方法。 - 第2の情報処理装置は、第1の情報処理装置から、前記第1の情報処理装置が提供するサービス上の第1の役割情報を含む第1のトークンと、端末装置が要求するサービスを提供するサービス提供装置を特定可能であると共に前記第2の情報処理装置を示す第2のアドレス情報とを受信し、
前記第2の情報処理装置は、前記第2のアドレス情報に基づいて特定されるサービス提供装置が自装置である場合に、前記第1のトークンに含まれる前記第1の役割情報に基づいて前記第2のアドレス情報に対応するサービスを前記端末装置に提供することを特徴とするサービス提供方法。 - 請求項5において、
前記第2の情報処理装置は、前記第2のアドレス情報に基づいて特定されるサービス提供装置が自装置ではない場合に、前記サービス提供装置、または、前記サービス提供装置への経由装置のいずれかを示す第3の情報処理装置に、前記第2の情報処理装置が提供するサービス上の役割情報であって前記第1の役割情報に対応する第2の役割情報を含む第2のトークンと、前記サービス提供装置を特定可能であると共に前記第3の情報処理装置を示す第3のアドレス情報とを送信することを特徴とするサービス提供方法。 - 請求項2、5乃び6のいずれかにおいて、
前記第1の情報処理装置と前記第2の情報処理装置との通信速度は、前記端末装置と前記第2の情報処理装置との通信速度より速いことを特徴とするサービス提供方法。 - 請求項1乃至4のいずれかにおいて、
前記第1のアドレス情報に基づいて特定されるサービス提供装置への経由装置は、第2のアドレス情報に基づいて特定可能であって、
前記第1の情報処理装置は、前記第1のアドレス情報に基づいて前記経由装置を特定することを特徴とするサービス提供方法。 - 端末装置からの認証要求に応答して、認証に成功した場合に、自装置が提供するサービス上の第1の役割情報を含む認証トークンを前記端末装置に送信し、
前記端末装置から、前記認証トークンと、前記端末装置が要求するサービスを提供するサービス提供装置を特定可能であると共に自装置を示す第1のアドレス情報とを受信し、
前記第1のアドレス情報に基づいて特定されるサービス提供装置、または、前記サービス提供装置への経由装置のいずれかを示す別の情報処理装置に、前記第1の役割情報を含む第1のトークンと、前記サービス提供装置を特定可能であると共に前記別の情報処理装置を示す第2のアドレス情報とを送信することを特徴とするサービス提供装置。 - 別の情報処理装置から、前記別の情報処理装置が提供するサービス上の第1の役割情報を含む第1のトークンと、端末装置が要求するサービスを提供するサービス提供装置を特定可能であると共に自装置を示す第2のアドレス情報とを受信し、
前記第2のアドレス情報に基づいて特定されるサービス提供装置が自装置である場合に、前記第1のトークンに含まれる前記第1の役割情報に基づいて前記第2のアドレス情報に対応するサービスを前記端末装置に提供することを特徴とするサービス提供装置。 - サービスの提供処理をコンピュータに実行させるサービス提供プログラムであって、
前記サービスの提供処理は、
第1の情報処理装置が、端末装置からの認証要求に応答して、認証に成功した場合に、前記第1の情報処理装置が提供するサービス上の第1の役割情報を含む認証トークンを前記端末装置に送信する工程と、
前記第1の情報処理装置が、前記端末装置から、前記認証トークンと、前記端末装置が要求するサービスを提供するサービス提供装置を特定可能であると共に前記第1の情報処理装置を示す第1のアドレス情報とを受信する工程と、
前記第1の情報処理装置が、前記第1のアドレス情報に基づいて特定されるサービス提供装置、または、前記サービス提供装置への経由装置のいずれかを示す第2の情報処理装置に、前記第1の役割情報を含む第1のトークンと、前記サービス提供装置を特定可能であると共に前記第2の情報処理装置を示す第2のアドレス情報とを送信工程と、を有するサービス提供プログラム。 - サービスの提供処理をコンピュータに実行させるサービス提供プログラムであって、
前記サービスの提供処理は、
第2の情報処理装置が、第1の情報処理装置から、前記第1の情報処理装置が提供するサービス上の第1の役割情報を含む第1のトークンと、端末装置が要求するサービスを提供するサービス提供装置を特定可能であると共に前記第2の情報処理装置を示す第2のアドレス情報とを受信する工程と、
前記第2の情報処理装置が、前記第2のアドレス情報に基づいて特定されるサービス提供装置が自装置である場合に、前記第1のトークンに含まれる前記第1の役割情報に基づいて前記第2のアドレス情報に対応するサービスを前記端末装置に提供する工程と、を有するサービス提供プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2014/054266 WO2015125290A1 (ja) | 2014-02-24 | 2014-02-24 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015125290A1 JPWO2015125290A1 (ja) | 2017-03-30 |
JP6288241B2 true JP6288241B2 (ja) | 2018-03-07 |
Family
ID=53877823
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016503890A Active JP6288241B2 (ja) | 2014-02-24 | 2014-02-24 | サービス提供方法、サービス提供装置、及び、サービス提供プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10270756B2 (ja) |
JP (1) | JP6288241B2 (ja) |
WO (1) | WO2015125290A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017091369A (ja) * | 2015-11-13 | 2017-05-25 | 株式会社リコー | 管理システム、管理方法、及びプログラム |
JP7013807B2 (ja) | 2017-11-15 | 2022-02-01 | 富士通株式会社 | 情報処理装置、情報処理システムおよび情報処理プログラム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005327189A (ja) * | 2004-05-17 | 2005-11-24 | Nec Soft Ltd | サーバ、認証交換システム及びリクエスト中継方法 |
US7434252B2 (en) * | 2004-07-14 | 2008-10-07 | Microsoft Corporation | Role-based authorization of network services using diversified security tokens |
JP4325524B2 (ja) | 2004-09-29 | 2009-09-02 | 日本電気株式会社 | スイッチ装置とシステム並びにバックアップ及びリストア方法とプログラム |
US8225385B2 (en) * | 2006-03-23 | 2012-07-17 | Microsoft Corporation | Multiple security token transactions |
US8632003B2 (en) * | 2009-01-27 | 2014-01-21 | Novell, Inc. | Multiple persona information cards |
US8364970B2 (en) * | 2009-02-18 | 2013-01-29 | Nokia Corporation | Method and apparatus for providing enhanced service authorization |
US8387136B2 (en) * | 2010-01-05 | 2013-02-26 | Red Hat, Inc. | Role-based access control utilizing token profiles |
US8776255B2 (en) * | 2010-09-30 | 2014-07-08 | Microsoft Corporation | Claims-aware role-based access control |
WO2012077223A1 (ja) | 2010-12-10 | 2012-06-14 | 富士通株式会社 | 情報処理装置およびプログラム |
JP5743786B2 (ja) * | 2011-07-28 | 2015-07-01 | キヤノン株式会社 | サーバー装置、情報処理方法及びプログラム |
JP5845973B2 (ja) * | 2012-03-01 | 2016-01-20 | 富士通株式会社 | サービス利用管理方法、プログラム、および情報処理装置 |
JP5799855B2 (ja) * | 2012-03-02 | 2015-10-28 | 富士通株式会社 | サービス提供方法、プログラム、および情報処理装置 |
-
2014
- 2014-02-24 WO PCT/JP2014/054266 patent/WO2015125290A1/ja active Application Filing
- 2014-02-24 JP JP2016503890A patent/JP6288241B2/ja active Active
-
2016
- 2016-08-23 US US15/244,788 patent/US10270756B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2015125290A1 (ja) | 2017-03-30 |
WO2015125290A1 (ja) | 2015-08-27 |
US20160366125A1 (en) | 2016-12-15 |
US10270756B2 (en) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9288213B2 (en) | System and service providing apparatus | |
JP6364496B2 (ja) | モバイルクラウドサービスアーキテクチャ | |
US8918856B2 (en) | Trusted intermediary for network layer claims-enabled access control | |
EP2756444B1 (en) | Resource access authorization | |
US10637845B2 (en) | Privacy-aware ID gateway | |
JP6064636B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
US20170346802A1 (en) | Out of box experience application api integration | |
US11716325B2 (en) | Limiting scopes in token-based authorization systems | |
US9401911B2 (en) | One-time password certificate renewal | |
US9160731B2 (en) | Establishing a trust relationship between two product systems | |
JP6248641B2 (ja) | 情報処理システム及び認証方法 | |
CN104255007A (zh) | Oauth框架 | |
KR101832535B1 (ko) | 서비스로서 신뢰할 수 있는 장치 클레임 제공 기법 | |
EP3552135B1 (en) | Integrated consent system | |
US20230222137A1 (en) | Data management platform | |
JP6102296B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
JP6288241B2 (ja) | サービス提供方法、サービス提供装置、及び、サービス提供プログラム | |
CN110401674B (zh) | 数据访问方法、装置、系统、电子设备及计算机可读介质 | |
KR101285729B1 (ko) | 데이터베이스 보안 시스템 및 방법 | |
JP2015146103A (ja) | コンテンツ提供システム、サーバー装置、端末装置、コンテンツ提供方法、及びプログラム | |
JP2021043856A (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
WO2023235425A1 (en) | Intelligent access redirection | |
JP2015028740A (ja) | サービス提供システム、サービス提供方法及びプログラム | |
JP2019114864A (ja) | アクセス制御プログラム、アクセス制御方法及び情報処理装置 | |
JP2004029890A (ja) | サービス提供システム、情報提供装置および方法、記録媒体、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171218 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180109 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180122 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6288241 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |