JP6311214B2 - アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 - Google Patents
アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 Download PDFInfo
- Publication number
- JP6311214B2 JP6311214B2 JP2013016251A JP2013016251A JP6311214B2 JP 6311214 B2 JP6311214 B2 JP 6311214B2 JP 2013016251 A JP2013016251 A JP 2013016251A JP 2013016251 A JP2013016251 A JP 2013016251A JP 6311214 B2 JP6311214 B2 JP 6311214B2
- Authority
- JP
- Japan
- Prior art keywords
- application
- authentication
- information
- response
- redirect
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/563—Data redirection of data network streams
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Description
図1は、実施例に係るデータ参照システムの全体構成を示す図である。図1に示すように、データ参照システム9は、通信端末1と、複数のアプリケーションサーバ2と、複数のデータサーバ3とを有する。通信端末1は、複数のアプリケーションサーバ2および複数のデータサーバ3とそれぞれインターネット網を示すネットワーク4で接続されている。
次に、通信端末1側での処理手順について、図3を参照して説明する。図3は、実施例に係る通信端末側での処理のフローチャートを示す図である。なお、通信端末1では、サービスAを実施するアプリケーション10の認証を行うものとする。
次に、データサーバ3側での処理手順について、図4を参照して説明する。図4は、実施例に係るデータサーバ側での処理のフローチャートを示す図である。なお、サービスAを実施するアプリケーション10の認証要求が通信端末1から送信されるものとする。
次に、アプリケーションサーバ2側での処理手順について、図5を参照して説明する。図5は、実施例に係るアプリケーションサーバ側での処理のフローチャートを示す図である。なお、通信端末1が、サービスAを実施するアプリケーション10の認証要求を行ったものとする。
次に、アプリケーション認証処理のシーケンスを、図6を参照しながら説明する。図6は、実施例に係るアプリケーション認証処理のシーケンスを示す図である。なお、図6では、ユーザUの通信端末1がアプリケーションAの認証要求を行うこととする。アプリケーションAは、サービスAを提供する。
図7は、実施例に係るアプリケーション認証処理の変形例のシーケンスを示す図である。なお、図7では、図6に示すアプリケーション認証処理のシーケンスと同一の動作については同一符号を付すことで、その重複する動作の説明については簡単に説明する。図7も、図6と同様に、ユーザUの通信端末1がアプリケーションAの認証要求を行うこととする。アプリケーションAは、サービスAを提供する。
次に、不正なアプリケーションが認証要求をする場合について、図8A〜図8Cを参照して説明する。図8A〜図8Cは、不正なアプリケーションが認証要求をする例を示す図である。なお、図8A〜図8Cでは、アプリケーションを「アプリ」、アプリケーションサーバを「アプリサーバ」と略記する。また、アプリBが不正なアプリケーションであり、正当なアプリAになりすましてアプリAに対応するサービスAの記憶領域にアクセスしようとしているものとする。
上記実施例によれば、認証部32は、通信端末1上で動作するアプリケーション10から、アプリケーション10に対応するアプリケーションサーバ2のURLおよびアプリケーションサーバ2上のトークン取り出しページのURLを含む認証要求を受け付ける。そして、認証部32は、トークン取り出しページのURLが正当であると判断したとき、アプリケーションサーバ2のURLに対応するアプリ識別情報211を含む、認証要求に対する応答を、トークン取り出しページのURLに対応するリダイレクト先に送信する。かかる構成によれば、認証部32は、アプリ識別情報211をトークン取り出しページのURLに対応するリダイレクト先に送信するので、アプリケーション10の正当性の判断をリダイレクト先のユーザに委ねることができる。この結果、データ参照システム9は、データサーバ3毎にアプリケーションの認証に係る情報を登録していなくても、アプリケーション10の正当性を判定することができる。
図9は、サーバのハードウェア構成の一例を示す図である。ここでいうサーバとは、アプリケーションサーバ2およびデータサーバ3を意味する。図9に示すように、サーバ1000は、RAM1010と、ネットワークインタフェース装置1020と、HDD1030と、CPU1040、媒体読取装置1050およびバス1060とを有する。RAM1010、ネットワークインタフェース装置1020、HDD1030、CPU1040、媒体読取装置1050は、バス1060によって接続されている。
図10は、通信端末のハードウェア構成の一例を示す図である。図10に示すように、通信端末900は、無線通信部910と、表示部920と、音声入出力部930と、入力部940と、プロセッサ950と、記憶部960とを有する。無線通信部910、表示部920、音声入出力部930、入力部940および記憶部960は、それぞれプロセッサ950と接続されている。
2 アプリケーションサーバ
3 データサーバ
4 ネットワーク
9 データ参照システム
10、210 アプリケーション
11 ブラウザ
21,31 記憶部
22 提示部
211 アプリ識別情報
32 認証部
33 制御部
Claims (7)
- コンピュータに、
端末から送信される前記端末で動作するアプリケーションに関するアプリケーション関
連情報およびリダイレクト情報を含むアクセス要求を受付け、
前記アプリケーション関連情報に対応する特定情報と認証要求をユーザに問い合わせる
画面とを前記アクセス要求を送信した前記端末に送信し、
前記端末から認証情報を受け付け、前記認証情報に基づいて認証に成功し、且つ、前記
リダイレクト情報が正当であると判断したとき、前記リダイレクト情報に対応するリダイ
レクト先を含むアクセス応答を、前記端末に送信する、
処理を実行させることを特徴とするアプリケーション認証プログラム。 - 前記アクセス応答を前記端末に送信する処理は、トークンを前記リダイレクト先に付与した情報を、前記アクセス要求に対する応答として送信する
処理を実行させることを特徴とする請求項1に記載のアプリケーション認証プログラム。 - 前記アクセス要求を受け付けると、前記リダイレクト情報が前記アプリケーション関連情報の配下であるか否かによって前記リダイレクト情報の正当性を判断する
処理を実行させることを特徴とする請求項1に記載のアプリケーション認証プログラム。 - コンピュータに、
端末で動作するアプリケーションより、認証サーバに対し、アプリケーション関連情報およびリダイレクト情報を含むアクセス要求を送信し、
前記アクセス要求に対する第1の応答を前記認証サーバより受けたときは、前記第1の応答に含まれる前記アプリケーション関連情報に対応する特定情報と、前記第1の応答に含まれる認証要求をユーザに問い合わせる画面とを画面上に表示し、
前記アクセス要求に対する第2の応答を前記認証サーバより受けたときは、前記第2の応答に含まれるリダイレクト先の情報と前記アプリケーションの前記アクセス要求に含まれる情報とに基づき、前記第2の応答の正当性を検証する、
処理を実行させることを特徴とするアプリケーション認証プログラム。 - 端末から送信される前記端末で動作するアプリケーションに関するアプリケーション関連情報およびリダイレクト情報を含むアクセス要求を受付ける受付部と、
前記アプリケーション関連情報に対応する特定情報と認証要求をユーザに問い合わせる
画面とを前記アクセス要求を送信した前記端末に送信する送信部と、
前記端末から認証情報を受け付け、前記認証情報に基づいて認証に成功し、且つ、前記リダイレクト情報が正当であると判断したとき、前記リダイレクト情報に対応するリダイレクト先を含むアクセス応答を、前記端末に送信する送信部と、
を有することを特徴とする認証サーバ。 - 端末で動作するアプリケーションより、認証サーバに対し、アプリケーション関連情報およびリダイレクト情報を含むアクセス要求を送信する送信部と、
前記送信部によって送信された前記アクセス要求に対する第1の応答を前記認証サーバより受けたときは、前記第1の応答に含まれる前記アプリケーション関連情報に対応する特定情報と、前記第1の応答に含まれる認証要求をユーザに問い合わせる画面とを画面上に表示する表示部と、
前記送信部によって送信された前記アクセス要求に対する第2の応答を前記認証サーバより受けたときは、前記第2の応答に含まれるリダイレクト先の情報と前記アプリケーションの前記アクセス要求に含まれる情報に基づき、前記第2の応答の正当性を検証する検証部と、
を有することを特徴とする端末。 - 端末と認証サーバとを有するデータ参照システムにおけるアプリケーション認証方法であって、
前記端末が、
当該端末で動作するアプリケーションより、前記認証サーバに対し、アプリケーション関連情報およびリダイレクト情報を含むアクセス要求を送信し、
前記認証サーバが、
前記端末から送信される前記端末で動作するアプリケーションに関するアプリケーション関連情報およびリダイレクト情報を含むアクセス要求を受付け、
前記アプリケーション関連情報に対応する特定情報と認証要求をユーザに問い合わせる
画面とを含む第1の応答を前記アクセス要求を送信した前記端末に送信し、
前記端末から認証情報を受け付け、前記認証情報に基づいて認証に成功し、且つ、前記リダイレクト情報が正当であると判断したとき、前記リダイレクト情報に対応するリダイレクト先を含む第2の応答を、前記端末に送信し、
前記端末が、
前記アクセス要求に対する第1の応答を前記認証サーバより受けたときは、前記第1の応答に含まれる前記アプリケーション関連情報に対応する特定情報と、前記第1の応答に含まれる認証要求をユーザに問い合わせる画面とを画面上に表示し、
前記アクセス要求に対する第2の応答を前記認証サーバより受けたときは、前記第2の応答に含まれるリダイレクト先の情報と前記アプリケーションの前記アクセス要求に含まれる情報とに基づき、前記第2の応答の正当性を検証する、
各処理を実行することを特徴とするアプリケーション認証方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013016251A JP6311214B2 (ja) | 2013-01-30 | 2013-01-30 | アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 |
US14/104,309 US10044694B2 (en) | 2013-01-30 | 2013-12-12 | Server, method and system for authenticating application |
CN201310734037.2A CN103971047B (zh) | 2013-01-30 | 2013-12-26 | 认证服务器和用于认证应用的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013016251A JP6311214B2 (ja) | 2013-01-30 | 2013-01-30 | アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014149561A JP2014149561A (ja) | 2014-08-21 |
JP6311214B2 true JP6311214B2 (ja) | 2018-04-18 |
Family
ID=51224568
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013016251A Active JP6311214B2 (ja) | 2013-01-30 | 2013-01-30 | アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10044694B2 (ja) |
JP (1) | JP6311214B2 (ja) |
CN (1) | CN103971047B (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9106642B1 (en) * | 2013-09-11 | 2015-08-11 | Amazon Technologies, Inc. | Synchronizing authentication sessions between applications |
CN106533687B (zh) | 2015-09-14 | 2019-11-08 | 阿里巴巴集团控股有限公司 | 一种身份认证方法和设备 |
CN111526152B (zh) | 2016-08-12 | 2022-02-11 | 创新先进技术有限公司 | 一种认证方法、设备以及认证客户端 |
US10769267B1 (en) * | 2016-09-14 | 2020-09-08 | Ca, Inc. | Systems and methods for controlling access to credentials |
KR101820043B1 (ko) * | 2016-12-15 | 2018-01-18 | 주식회사 수산아이앤티 | 모바일 단말 식별 및 이를 이용한 비즈니스 모델 |
US10782951B2 (en) * | 2018-02-23 | 2020-09-22 | Digital Turbine, Inc. | Instant installation of apps |
WO2020219641A1 (en) * | 2019-04-24 | 2020-10-29 | Uns Project Inc. | User authentication system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110179477A1 (en) * | 2005-12-09 | 2011-07-21 | Harris Corporation | System including property-based weighted trust score application tokens for access control and related methods |
US20070244973A1 (en) * | 2006-04-13 | 2007-10-18 | Sbc Knowledge Ventures, L.P. | Accessing web based email applications |
JP4867486B2 (ja) * | 2006-06-12 | 2012-02-01 | 富士ゼロックス株式会社 | 制御プログラムおよび通信システム |
JP5008466B2 (ja) * | 2007-06-13 | 2012-08-22 | 株式会社日本総合研究所 | ウエブサイト誘導システム及びウエブサイト誘導方法 |
US7720763B2 (en) * | 2007-12-06 | 2010-05-18 | Bottomline Technologies (De), Inc. | System and method for providing supplemental transaction processing services to users of a primary financial services system |
US9189649B2 (en) * | 2010-06-25 | 2015-11-17 | International Business Machines Corporation | Security model for workflows aggregating third party secure services |
US8544068B2 (en) * | 2010-11-10 | 2013-09-24 | International Business Machines Corporation | Business pre-permissioning in delegated third party authorization |
JP5614340B2 (ja) | 2011-03-16 | 2014-10-29 | 富士通株式会社 | システム、認証情報管理方法、およびプログラム |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
US9338007B1 (en) * | 2012-10-26 | 2016-05-10 | Google Inc. | Secure delegated authentication for applications |
-
2013
- 2013-01-30 JP JP2013016251A patent/JP6311214B2/ja active Active
- 2013-12-12 US US14/104,309 patent/US10044694B2/en active Active
- 2013-12-26 CN CN201310734037.2A patent/CN103971047B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
US20140215565A1 (en) | 2014-07-31 |
JP2014149561A (ja) | 2014-08-21 |
CN103971047B (zh) | 2018-04-10 |
CN103971047A (zh) | 2014-08-06 |
US10044694B2 (en) | 2018-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6311214B2 (ja) | アプリケーション認証プログラム、認証サーバ、端末およびアプリケーション認証方法 | |
US20210319091A1 (en) | Multiple device credential sharing | |
US10880287B2 (en) | Out of box experience application API integration | |
JP6282349B2 (ja) | ウェブサイトにログインしている端末がモバイル端末であるかどうかを決定するための方法およびシステム | |
JP6061364B2 (ja) | アプリケーションのセキュリティ検証のためのクラウド支援された方法及びサービス | |
JP5792732B2 (ja) | モジュラーデバイス認証フレームワーク | |
US20200329032A1 (en) | Secure gateway onboarding via mobile devices for internet of things device management | |
US20170230444A1 (en) | Cloud service server and method for managing cloud service server | |
JP6064636B2 (ja) | 情報処理システム、情報処理装置、認証方法及びプログラム | |
JP2009038797A (ja) | ファーミング・フィッシング攻撃で用いられる不正なssl証明書・dnsリダイレクトの検出方法 | |
JP2009151751A (ja) | 承認済みファイルと信頼されたドメインのデータベースを作成及び更新する方法及びシステム | |
JP2006031175A (ja) | 情報処理システム、情報処理装置、およびプログラム | |
US20200153814A1 (en) | Method for authentication with identity providers | |
KR102474040B1 (ko) | 초기 컴퓨터 운영체제 설정 옵션의 원격 관리 | |
JP6118479B1 (ja) | サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体 | |
EP3195551B1 (en) | Method and system for managing fine-grained policies for requiring user approval of device management operations | |
US11044245B2 (en) | System and control method therefor | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
JP2008015733A (ja) | ログ管理計算機 | |
JP6786830B2 (ja) | 証明書管理システム、証明書管理方法及びプログラム | |
JP2010225110A (ja) | 情報提供サーバ | |
JP6288241B2 (ja) | サービス提供方法、サービス提供装置、及び、サービス提供プログラム | |
JP2011076430A (ja) | 認証id管理システム及び認証id管理方法 | |
KR20180113292A (ko) | 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법 | |
JP2015176482A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161017 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170314 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170511 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20171031 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180119 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180130 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6311214 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |