JP6435678B2 - 情報処理装置、管理装置、プログラム及びシステム - Google Patents

情報処理装置、管理装置、プログラム及びシステム Download PDF

Info

Publication number
JP6435678B2
JP6435678B2 JP2014145768A JP2014145768A JP6435678B2 JP 6435678 B2 JP6435678 B2 JP 6435678B2 JP 2014145768 A JP2014145768 A JP 2014145768A JP 2014145768 A JP2014145768 A JP 2014145768A JP 6435678 B2 JP6435678 B2 JP 6435678B2
Authority
JP
Japan
Prior art keywords
information
identification information
authority
unit
access token
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014145768A
Other languages
English (en)
Other versions
JP2016024475A (ja
Inventor
須田 譲
譲 須田
和仁 藤川
和仁 藤川
文隆 黄川田
文隆 黄川田
寺尾 太郎
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2014145768A priority Critical patent/JP6435678B2/ja
Publication of JP2016024475A publication Critical patent/JP2016024475A/ja
Application granted granted Critical
Publication of JP6435678B2 publication Critical patent/JP6435678B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、情報処理装置、管理装置、プログラム及びシステムに関する。
オブジェクトを管理するサーバでは、処理の要求元であるクライアントが有する権限に応じてオブジェクトを処理(生成、取得、変更、削除等)することがある。ここで、サーバで管理するオブジェクトには生成、変更、削除等が行われることがあるため、クライアントに対してオブジェクトとは独立に権限を固定的に紐付けておくと、クライアントの権限に応じてオブジェクトを柔軟に処理することが困難となることがある。また、サーバにおいて実行される処理の指定を拡張可能に構成することで、システムの開発や利用性が向上することが期待される。また、特許文献1には、第三者に対してリソースのアクセス権限を委譲するシステムについて開示されている。
特開2012−098839号公報
本発明の目的は、取得した権限オブジェクトの委譲先を確認できる情報処理装置、管理装置、プログラム及びシステムを提供することにある。
請求項1に係る発明は、権限情報と、該権限情報の委譲先を識別する委譲先識別情報が関連付けられた権限オブジェクトを取得する権限オブジェクト取得手段と、委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先を識別する委譲先識別情報を関連付けて管理する管理手段から、前記権限オブジェクト取得手段により取得した前記権限オブジェクトの識別情報に関連付けられた委譲先識別情報を取得する委譲先識別情報取得手段と、を含む情報処理装置である。
請求項2に係る発明は、前記委譲先識別情報取得手段により取得した委譲先識別情報と、前記取得した権限オブジェクトを利用して処理を実行する処理手段に予め定められた識別情報が一致するか否かに基づいて、前記権限オブジェクト取得手段により取得した権限オブジェクトを検証する検証手段をさらに含む請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記検証手段は、前記委譲先識別情報取得手段により取得した委譲先識別情報と、前記取得した権限オブジェクトを利用して処理を実行する処理手段に予め定められた識別情報とが一致する場合に、前記権限オブジェクト取得手段により取得した権限オブジェクトが正当と検証し、前記委譲先識別情報取得手段により取得した委譲先識別情報と、前記予め定められた識別情報とが一致しない場合に、前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証する請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当と検証された場合に、該権限オブジェクトの指定を含む処理要求を受理し、該受理した処理要求に基づく処理を実行する要求処理手段をさらに含む請求項3に記載の情報処理装置である。
請求項5に係る発明は、前記要求処理手段は、前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証された場合に、該権限オブジェクトの指定を含む処理要求を受理しない請求項4に記載の情報処理装置である。
請求項6に係る発明は、前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証された場合に、該権限オブジェクトに関連付けられた委譲先識別情報に関連付けられた権限オブジェクトを無効化させるための通知を行う通知手段をさらに含む請求項3乃至5のいずれかに記載の情報処理装置である。
請求項7に係る発明は、前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証された場合に、該権限オブジェクトに関連付けられた委譲先識別情報に、前記情報処理装置の秘密鍵に基づいて電子署名する電子署名手段を含み、前記通知手段は、前記電子署名手段により電子署名された委譲先識別情報を、前記管理手段を有する管理装置に通知し、前記管理装置は、前記通知手段により通知された委譲先識別情報の電子署名に基づく信頼性が検証された場合に、該委譲先識別情報に関連付けられた権限オブジェクトを無効化する無効化手段を有する請求項6に記載の情報処理装置である。
請求項8に係る発明は、権限情報と、該権限情報の委譲先を識別する委譲先識別情報とに基づいて、権限オブジェクトを委譲する委譲手段と、前記委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先を識別する委譲先識別情報を関連付けて管理する管理手段と、情報処理装置から受け付けた権限オブジェクトの識別情報に基づいて、前記管理手段から読み出した委譲先識別情報を、該情報処理装置に提供する提供手段と、を含む管理装置である。
請求項9に係る発明は、権限情報と、該権限情報の委譲先を識別する委譲先識別情報が関連付けられた権限オブジェクトを取得する権限オブジェクト取得手段と、委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先を識別する委譲先識別情報を関連付けて管理する管理手段から、前記権限オブジェクト取得手段により取得した前記権限オブジェクトの識別情報に関連付けられた委譲先識別情報を取得する委譲先識別情報取得手段としてコンピュータを機能させるためのプログラムである。
請求項10に係る発明は、権限情報と、該権限情報の委譲先を識別する委譲先識別情報とに基づいて、権限オブジェクトを委譲する委譲手段と、前記委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先を識別する委譲先識別情報を関連付けて管理する管理手段と、情報処理装置から受け付けた権限オブジェクトの識別情報に基づいて、前記管理手段から読み出した委譲先識別情報を、該情報処理装置に提供する提供手段としてコンピュータを機能させるためのプログラムである。
請求項11に係る発明は、管理装置と、情報処理装置とを含み、前記管理装置は、権限情報と、該権限情報の委譲先を識別する委譲先識別情報とに基づいて、権限オブジェクトを委譲する委譲手段と、前記委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先を識別する委譲先識別情報を関連付けて管理する管理手段と、を有し、前記情報処理装置は、権限情報と、該権限情報の委譲先を識別する委譲先識別情報が関連付けられた権限オブジェクトを取得する権限オブジェクト取得手段と、前記取得手段により取得した前記権限オブジェクトの識別情報を前記管理装置に送信する送信手段と、を有し、前記管理装置は、さらに前記送信手段により送信された権限オブジェクトの識別情報に基づいて、前記管理手段から読み出した委譲先識別情報を、該情報処理装置に提供する提供手段を有するシステムである。
請求項1、9及び11に記載の発明によれば、取得した権限オブジェクトの委譲先を確認できる。
請求項2に記載の発明によれば、取得した権限オブジェクトの権限の委譲先と、処理手段の識別情報に基づいて権限オブジェクトの正当性を検証できる。
請求項3に記載の発明によれば、取得した権限オブジェクトの権限の委譲先が処理手段の識別情報と一致する場合に権限オブジェクトが正当と検証できる。
請求項4に記載の発明によれば、取得した権限オブジェクトが正当である場合に権限オブジェクトに係る要求を処理できる。
請求項5に記載の発明によれば、取得した権限オブジェクトが不正である場合に権限オブジェクトに係る要求を処理しないようにできる。
請求項6に記載の発明によれば、取得した権限オブジェクトが不正である場合に、不正とされた委譲先識別情報に係る権限オブジェクトを無効化できる。
請求項7に記載の発明によれば、不正とされた委譲先識別情報の通知元が信頼できる場合に、不正とされた委譲先識別情報に係る権限オブジェクトを無効化できる。
請求項8及び10に記載の発明によれば、情報処理装置からの要求に係る権限オブジェクトの委譲先の情報を情報処理装置に提供できる。
本実施形態に係る情報処理システムSの全体構成図である。 認証サーバのハードウェア構成図である。 ユーザ端末のハードウェア構成図である。 認証サーバの機能ブロック図である。 有効化管理テーブルの一例を示す図である。 プロトタイプベースオブジェクト管理テーブルの一例を示す図である。 バリュー管理テーブルの一例を示す図である。 ユーザ端末の機能ブロック図である。 委譲先情報管理テーブルの一例を示す図である。 アクセストークンの不正取得に関する処理を説明する図である。 不正取得されたアクセストークンが利用された場合の制御処理を説明する図である。 不正取得されたアクセストークンが利用された場合に無効化を行う処理を説明する図である。
以下、本発明を実施するための実施の形態(以下、実施形態という)を、図面に基づいて説明する。
[1.情報処理システムSの全体構成例]
図1には、本実施形態に係る情報処理システムSの全体構成図を示した。図1に示されるように、情報処理システムSは、認証サーバ1、第1のサービス提供サーバ2−1、第2のサービス提供サーバ2−2、API(Application Programming Interface)サーバ3、ユーザ端末4A、ユーザ端末4Bを含む。ここで、認証サーバ1、第1のサービス提供サーバ2−1、第2のサービス提供サーバ2−2、APIサーバ3、ユーザ端末4A、ユーザ端末4Bは、それぞれネットワークNに接続し、ネットワークNを介してデータ通信可能となっている。以下において、第1のサービス提供サーバ2−1、第2のサービス提供サーバ2−2に共通する内容についてはサービス提供サーバ2と表記して説明することがある。また以下において、ユーザ端末4A、ユーザ端末4Bに共通する内容についてはユーザ端末4と表記して説明することがある。
認証サーバ1は、ユーザ端末4に対する認証処理および権限の委譲先(クライアント)の要求に応じて所有者(オーナー)の同意のもとに定められた範囲でリソースへのアクセスを認可する処理を実行するコンピュータである。認証サーバ1は、サービス提供サーバ2からの要求に対して、サービス提供サーバ2に対して認可する権限が定められたアクセストークンを、ユーザ端末4を介して発行し、発行したアクセストークンを管理するとともにサービス提供サーバ2に提供する。本実施形態では、アクセストークンには、権限を認可した所有者(オーナー)の識別情報(オーナーID)と、権限の委譲先(クライアント)を識別する委譲先識別情報(クライアントID)と、権限の範囲(スコープ)が定められることとする。
本実施形態では、認証サーバ1は、プロトタイプベースのオブジェクトを管理する。ここで、プロトタイプベースのオブジェクトとは、プロトタイプベースのオブジェクトの集合に唯一存在するルートオブジェクトを除けば、唯一つの親のオブジェクト(プロトタイプ)を持つオブジェクトのことであり、ルートオブジェクトは自身のプロトタイプを持たない。また、オブジェクトAがオブジェクトBのプロトタイプであるとき、オブジェクトBはオブジェクトAのアーティファクトであるともいう。オブジェクト間のプロトタイプ関係により、プロトタイプベースのオブジェクト全体の集合は木構造で表現される。また、オブジェクトにより構成される木構造を破壊しないならば、プロトタイプを再接続することで木構造を変形することが可能である。さらに、認証サーバ1で管理するオブジェクトには、属性及び属性値を持たせることができる。REST(REpresentational State Transfer)アーキテクチャスタイルにおいては、オブジェクトをリソース、値を表現と呼ぶこともある。値を持つオブジェクトには、アクセストークンと呼ばれる権限情報を表すものがある。オブジェクトには、単にオブジェクト識別子とプロトタイプのみからなる純粋なアイデンティティのみを表すもの、任意のコンテント型の値を持つデータを表現するもの、アクセス資格を証明するクレデンシャルであるアクセストークン、あるいはオブジェクトの所有者であるリソースオーナーやリソースオーナーの認可のもとにオブジェクトへのアクセスを行うアプリケーション(クライアント)のようなエンティティを表すものが含まれることとしてよい。そして、これらのオブジェクトが1つの木構造の中に含まれる。
サービス提供サーバ2は、ユーザ端末4に対してサービスを提供するコンピュータである。サービス提供サーバ2は、ユーザ端末4を介して取得したアクセストークンの委譲先識別情報(クライアントID)が、サービス提供サーバ2に定められた委譲先識別情報である場合には、ユーザ端末4に対してサービスを提供する。
APIサーバ3は、サービス提供サーバ2から提示されたアクセストークンで認可された範囲のリソースをサービス提供サーバ2に提供するコンピュータである。
ユーザ端末4Aは、第1のユーザ(ここでは、アクセストークンを第2のユーザに不正取得されるユーザであり、以下では第1のユーザを被害者と称することがある)により操作されるコンピュータである。例えば、ユーザ端末4Aは、認証サーバ1、サービス提供サーバ2と通信して、認証サーバ1から受信したアクセストークンをサービス提供サーバ2に転送した上でサービスの提供を受ける。サービス提供サーバ2は、取得したアクセストークンを用いて、APIサーバ3からリソース(例えばユーザーが保存しているデータ)にアクセスする。なお、以下においては、ユーザ端末4Aを被害者端末と称することがある。
ユーザ端末4Bは、第2のユーザ(第1のサービス提供サーバ2−1に対して発行されたアクセストークンを不正利用するユーザであり、以下では第2のユーザを攻撃者と称することがある)により操作されるコンピュータである。例えば、ユーザ端末4Bは、認証サーバ1、サービス提供サーバ2と通信して、認証サーバ1から受信したアクセストークンを破棄し、別途取得していた第1のユーザの同意のもとに第1のサービス提供サーバ2−1に対して発行されたアクセストークンに置換することで、第2のサービス提供サーバ2−2からサービスの提供を受ける。第2のサービス提供サーバ2−2は、置換されたアクセストークンを用いて、APIサーバ3からリソース(被害者である第1のユーザが所有するもの)にアクセスする。なお、以下においては、ユーザ端末4Bを攻撃者端末と称することがある。
[2.ハードウェア構成例の説明]
次に、認証サーバ1と、ユーザ端末4にそれぞれ備えられたハードウェアの一例について説明する。
[2.1.管理装置のハードウェア構成の説明]
また、図2に示されるように、認証サーバ1は、ハードウェア構成の一例として、制御部11、記憶部12、通信部13を備える。
制御部11は、CPU(Central Processing Unit)を含み、記憶部12に記憶されたプログラムに基づいて、各種の演算処理を実行するとともに認証サーバ1の各部を制御する。
記憶部12は、認証サーバ1のオペレーティングシステム等の制御プログラムやデータを記憶するほか、制御部11のワークメモリとしても用いられる。プログラムは、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体に格納された状態で認証サーバ1に供給されてもよいし、インターネット等のデータ通信網を介して認証サーバ1に供給されてもよい。
通信部13は、例えばネットワークインターフェースカード(NIC)を含み、NICを介してネットワーク2に接続して、ネットワーク2に接続されるユーザ端末4等と通信する。
[2.2.ユーザ端末4のハードウェア構成の説明]
次に、ユーザ端末4のハードウェア構成例について説明する。なお、以下に説明する例では、ユーザ端末4A,4Bのハードウェア構成は同一とし、両者に共通する構成についてはユーザ端末4として表記して説明する。
図3には、ユーザ端末4のハードウェア構成図を示した。図3に示されるように、ユーザ端末4は、制御部41、記憶部42、通信部43、表示部44、入力部45を備える。
制御部41は、CPU(Central Processing Unit)を含み、記憶部42に記憶されたプログラムに基づいて、各種の演算処理を実行するとともにユーザ端末4の各部を制御する。
記憶部42は、ユーザ端末4のオペレーティングシステム等の制御プログラムやデータを記憶するほか、制御部41のワークメモリとしても用いられる。プログラムは、光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体に格納された状態でユーザ端末4に供給されてもよいし、インターネット等のデータ通信網を介してユーザ端末4に供給されてもよい。記憶部42には、1以上のアプリケーションのプログラム及びデータが記憶されることとする。
通信部43は、例えばネットワークインターフェースカード(NIC)又は無線通信用のアンテナを含み、NIC又はアンテナを用いた有線通信又は無線通信によりネットワークNに接続して、ネットワークNに接続される認証サーバ1、他のユーザ端末4、APIサーバ3等と通信する。
表示部44は、例えば液晶表示パネル又は有機ELディスプレイ等であり、制御部41の指示に従って画面を表示する。
入力部45は、例えばキーボード、マウス、タッチパネル等であり、ユーザからの操作入力を受け付ける。
[3.機能の説明]
次に、図4乃至図9に基づいて、認証サーバ1とユーザ端末4にそれぞれ備えられた機能の一例について説明する。
[3.1.認証サーバ1に備えられた機能の説明]
まず、図4に示される認証サーバ1の機能ブロック図に基づき、認証サーバ1に備えられた機能の一例について説明する。図4に示されるように、認証サーバ1は、アクセストークン情報記憶部103、アクセストークン発行要求受付部101、アクセストークン発行部102、アクセストークン提供部104、委譲先情報要求受付部105、委譲先情報読出部106、委譲先情報提供部107、不正通知受付部108、通知元検証部109、アクセストークン検索部110、アクセストークン無効化部111を備える。
認証サーバ1に備えられる上記の各部の機能は、認証サーバ1に備えられる制御部11が、記憶部12やコンピュータ読み取り可能な情報記憶媒体に格納されたプログラムを読み込み実行することで実現されるものとしてよい。なお、プログラムは光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体によって認証サーバ1に供給されることとしてもよいし、インターネット等のデータ通信網を介して認証サーバ1に供給されることとしてもよい。以下、認証サーバ1に備えられる各部の機能の詳細について説明する。
アクセストークン情報記憶部103は、主として記憶部により実現される。なお、アクセストークン情報記憶部103は、認証サーバ1とデータ通信可能な他の装置に含まれる記憶部により実現されることとしてもよい。
アクセストークン情報記憶部103は、管理するアクセストークンの情報を記憶する。例えば、アクセストークン情報記憶部103は、アクセストークンを識別するアクセストークン識別情報(アクセストークンID)と、当該アクセストークンの委譲先を識別する委譲先識別情報(クライアントID)を関連付けて記憶する。以下には、アクセストークン情報記憶部103に記憶されるデータの一例について説明する。
図5には、アクセストークン情報記憶部103に記憶される有効化管理テーブルの一例を示した。図5に示されるように、有効化管理テーブルには、各オブジェクトのキー(オブジェクトIDであり、例えばオブジェクト生成時にシステムがランダムに発生する32バイト程度の乱数としてよい。本実施形態においては一例として16進符号化された4バイトの値をキーとして用いることとしている)、バリュー(フラグ値、例えば真偽値としてよい)の各項目を含む1以上のレコードを含む。なお、図3に示した例では、オブジェクトIDにより識別されるオブジェクトの有効化フラグが「0」である場合には、オブジェクトが有効化されていることを示し、オブジェクトIDにより識別されるオブジェクトの有効化フラグが「1」である場合には、オブジェクトが無効化されていることを示す。
図6には、アクセストークン情報記憶部103に記憶されるプロトタイプベースのオブジェクトの情報を管理するプロトタイプベースオブジェクト管理テーブルを示した。図6に示されるように、プロトタイプベースオブジェクト管理テーブルには、オブジェクトを識別するオブジェクトID、オブジェクトの親(プロトタイプ)であるプロトタイプオブジェクトを識別するプロトタイプID、オブジェクトの属性情報が関連付けて記憶される。例えば、オブジェクトの属性情報には、オブジェクトの型情報(type)、オブジェクトに格納される(関連付けられる)値(バリュー)を格納したデータ(オブジェクト)の識別情報(etag)、オブジェクトの生成日時(time)等の情報が含まれる。
図7には、アクセストークン情報記憶部103に記憶されるプロトタイプベースのオブジェクトのetagに対応するデータを格納したバリュー管理テーブルの一例を示した。図7に示されるように、バリュー管理テーブルには、etagのID(キー)に関連付けてバリューの情報が記憶される。例えば、アクセストークンであれば、バリューは{“owner”: owner(オーナー)のオブジェクトID、“client”: client(クライアント)のオブジェクトID、“スコープ”:認可された処理の範囲を示す情報}というapplication/jsonタイプのデータ形式に記述される。例えば、スコープには、生成(C:create)、更新(U:update)、削除(D:delete)、一覧取得(L:list)等の認可された処理の情報が記述されることとしてもよい。また例えば、スコープには、処理の内容を記述したデータ(オブジェクト)を指定するキーが記述されることとしてもよい。
アクセストークン発行要求受付部101は、アクセストークンの発行要求を受け付ける。例えば、アクセストークン発行要求受付部101は、ユーザ端末4からアクセストークンの発行要求を受け付けることとしてよい。また例えば、アクセストークン発行要求受付部101は、アクセストークンのプロトタイプのオブジェクトID、アクセストークンのオーナー、クライアント、スコープの情報の指定を受け付けることとしてよい。また例えば、アクセストークン発行要求受付部101は、アクセストークンの発行要求とともに、アクセストークンの発行に用いる権限を指定するアクセストークンを受け付けることとしてよい。なお、上記の発行要求に係るアクセストークンのオーナーは、例えばアクセストークンの発行に用いる権限を指定するアクセストークンの情報としてよい。
アクセストークン発行部102は、アクセストークン発行要求受付部101により受け付けた発行要求に基づいて、アクセストークンを発行する。例えば、アクセストークン発行部102は、アクセストークンの発行要求とともに受け付けたアクセストークンを検証した検証結果に応じて、アクセストークンを発行することとしてよい。なお、情報処理システムSにおいては、処理要求とともに受け付けたアクセストークンについて以下の検証処理を実行し、検証処理の結果に応じて処理要求を処理することしてよい。以下には、アクセストークンの検証処理の一例について説明する。
まず、認証サーバ1は、要求元から受け付けたアクセストークンのIDが、プロトタイプベースオブジェクト管理テーブルに含まれているか否か(第1の条件の適否)を判断し、含まれていない場合には検証失敗と判断する。
次に、認証サーバ1は、第1の条件が満たされている場合に、アクセストークンのデータ形式(タイプ)が所定の型(すなわち、application/json)であるか否か(第2の条件の適否)を判断し、所定の型でない場合には検証失敗と判断する。
次に、認証サーバ1は、第2の条件が満たされている場合に、アクセストークンのバリューの値(owner、client、scopeの値)を取得し、owner、client、scopeのそれぞれの値がバリュー管理テーブルで管理されるデータであるか否か(第3の条件の適否)を判断し、いずれかの値がバリュー管理テーブルで管理されるデータでない場合には検証失敗と判断する。
次に、認証サーバ1は、第3の条件が満足されている場合に、プロトタイプベースオブジェクト管理テーブルからアクセストークンのプロトタイプの情報を取得し、アクセストークンのプロトタイプが、アクセストークンのオーナーと一致しているか、オーナーのプロトタイプチェーン(オーナーの親、さらにその親へとオーナーの祖先を順に接続した経路)に含まれるか否か(第4の条件の適否)を判断し、上記のいずれにも合致しない場合には検証失敗と判断する。
次に、認証サーバ1は、第4の条件が満足されている場合に、アクセストークンのスコープの情報により処理要求に係る処理(例えばアクセストークンの発行)が許可されているか否か(第5の条件の適否)を判断し、許可されていない場合には検証失敗と判断し、許可されている場合には、検証成功と判断する。
そして、アクセストークン発行部102は、上記の検証の結果、検証成功と判断された場合に、発行要求に係るアクセストークンのオブジェクトIDを新規に発行し、アクセストークン情報記憶部103(例えばプロトタイプベースオブジェクト管理テーブル)に、発行したアクセストークンのオブジェクトID、アクセストークンのプロトタイプオブジェクトのオブジェクトID、アクセストークンの属性の情報を登録することとしてよい。また、アクセストークン発行部102は、アクセストークン情報記憶部103(例えばバリュー管理テーブル)に、上記発行したアクセストークンのオーナー、クライアント、スコープの情報を登録することとしてよい。なお、アクセストークンのプロトタイプのオブジェクトID、アクセストークンのオーナー、クライアント、スコープの情報は、アクセストークン発行要求受付部101により、ユーザ端末4から受け付けることとしてよい。
アクセストークン提供部104は、アクセストークン発行部102により発行したアクセストークンの情報を提供する。例えば、アクセストークン提供部104は、アクセストークン発行要求受付部101により発行要求を受け付けた要求元に対して、アクセストークン発行部102により発行したアクセストークンの情報を提供することとしてよい。なお、アクセストークンの情報には、アクセストークンID、リダイレクトURL、スコープの情報を含むこととしてよい。なお、リダイレクトURLには、アクセストークンに基づく認証先を指定することとしてよく、例えば認証サーバ1を指定したURLとしてよい。
委譲先情報要求受付部105は、指定のアクセストークン識別情報に関連づけてアクセストークン情報記憶部103に記憶される委譲先識別情報(クライアントID)の提供の要求を受け付ける。例えば、委譲先情報要求受付部105は、ユーザ端末4から、アクセストークンのオブジェクトIDを指定した、委譲先識別情報の提供の要求を受け付けることとしてよい。
委譲先情報読出部106は、指定のアクセストークン識別情報に関連づけてアクセストークン情報記憶部103に記憶される委譲先識別情報(クライアントID)を読み出す。例えば、委譲先情報読出部106は、プロトタイプベースオブジェクト管理テーブルから、委譲先情報要求受付部105により受け付けたオブジェトIDを含むレコードを検索し、検索されたレコードにおける属性の欄を参照する。次に、委譲先情報読出部106は、バリュー管理テーブルから、上記参照した属性の欄における「etag」に格納されたIDを含むレコードを検索し、検索されたレコードにおける「client(クライアント)」の欄に格納された委譲先識別情報(クライアントID)を読み出すこととしてよい。
委譲先情報提供部107は、委譲先情報読出部106により読み出された委譲先識別情報を提供する。例えば、委譲先情報提供部107は、委譲先情報要求受付部105により受け付けた要求元のユーザ端末4に対して、委譲先情報読出部106により読み出した委譲先識別情報(クライアントID)を提供することとしてよい。
不正通知受付部108は、不正利用に用いられた委譲先識別情報(クライアントID)の通知を受け付ける。例えば、不正通知受付部108は、ユーザ端末4から、不正利用に用いられた委譲先識別情報(クライアントID)の通知を受け付けることとしてよい。また、委譲先識別情報(クライアントID)は、不正の通知に係るユーザの電子署名が施されていることとしてもよい。
通知元検証部109は、不正通知受付部108により不正利用に用いられた委譲先識別情報(クライアントID)の通知を受け付けた場合に、その通知元を検証する。例えば、通知元検証部109は、不正利用に用いられた委譲先識別情報(クライアントID)に施された電子署名を検証し、電子署名が正当であるか否かに基づいて通知元を検証することとしてよい。なお、電子署名の検証は、電子署名に用いられた秘密鍵に対応する公開鍵を用いて実行することとしてよい。
アクセストークン検索部110は、不正通知受付部108により不正利用に用いられた旨の通知を受け付けた委譲先識別情報(クライアントID)に対応するアクセストークンをアクセストークン記憶情報から検索する。例えば,アクセストークン検索部110は、アクセストークン記憶情報に記憶されるバリュー管理テーブルから、「クライアント」の項目に不正利用に係るクライアントIDを含むレコードの「ID」を検索する。次に、アクセストークン検索部110は、アクセストークン記憶情報に記憶されるプロトタイプベースオブジェクト管理テーブルから、上記検索された「ID」を「etag」の項目に含むレコードを検索し、検索されたレコードの「オブジェクトID」を取得する。こうして取得された「オブジェクトID」が、アクセストークン検索部110により検索されるアクセストークンの識別情報である。
アクセストークン無効化部111は、不正通知受付部108により通知を受け付けた委譲先識別情報(クライアントID)の電子署名に基づく信頼性が検証された場合に、委譲先識別情報(クライアントID)が関連付けられたアクセストークンを無効化する。
例えば、アクセストークン無効化部111は、不正通知受付部108により通知を受け付けた委譲先識別情報(クライアントID)の電子署名に基づく信頼性が検証された場合に、当該委譲先識別情報(クライアントID)に基づいてアクセストークン検索部110により検索されたアクセストークンの識別情報を含むレコードを、アクセストークン記憶情報に記憶された有効化管理テーブルから検索する。そして、アクセストークン無効化部111は、上記有効化管理テーブルから検索されたレコードにおける「有効化フラグ」を「1(無効)」に更新することとしてよい。
[3.2.ユーザ端末4に備えられた機能の説明]
次に、図8に示されるユーザ端末4の機能ブロック図に基づき、ユーザ端末4に備えられた機能の一例について説明する。図8に示されるように、ユーザ端末4は、委譲先情報記憶部400、処理要求受付部401、認証制御部402、アクセストークン取得部403、委譲先情報取得部404、検証部405、電子署名部406、不正通知部407、要求処理部408を備える。
ユーザ端末4に備えられる上記の各部の機能は、ユーザ端末4に備えられる制御部が、記憶部やコンピュータ読み取り可能な情報記憶媒体に格納されたプログラムを読み込み実行することで実現されるものとしてよい。なお、プログラムは光ディスク、磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等の情報記憶媒体によってユーザ端末4に供給されることとしてもよいし、インターネット等のデータ通信網を介してユーザ端末4に供給されることとしてもよい。以下、ユーザ端末4に備えられる各部の機能の詳細について説明する。
委譲先情報記憶部400は、主として記憶部42により実現される。なお、委譲先情報記憶部400は、ユーザ端末4とデータ通信可能な他の装置に含まれる記憶部により実現されることとしてもよい。
委譲先情報記憶部400は、ユーザ端末4が利用する委譲先識別情報についての情報を記憶する。以下には、委譲先情報記憶部400に記憶されるデータの一例について説明する。
図9には、委譲先情報記憶部400に記憶される委譲先情報管理テーブルの一例を示した。図9に示されるように、委譲先情報管理テーブルには、アプリケーションを識別する「アプリケーションID」、「クライアントID」、リダイレクト先のURLを示す「リダイレクトURL」、クライアントIDに許可された処理の範囲を示す「スコープ」の情報が関連づけて記憶される。なお、本実施形態では、上記のように、ユーザ端末4で利用するアプリケーション(例えばアプリケーションは対応するサービス提供サーバ2と連携してユーザにサービスを提供するプログラムとしてよい)に対して1つのクライアントIDが対応付けられていることとしてよい。そのため、1つのアプリケーションに対して、1つのクライアントIDが特定されることとなる。なお、ユーザ端末4では、アプリケーションを指定した処理要求を受け付けた場合に、当該指定されたアプリケーションにより特定されたクライアントIDに関連づけられたリダイレクトURLと、スコープの情報を要求元に返すようにしてよい。ここで上記の委譲先情報管理テーブルに記憶されるデータは、アクセストークン提供部104により提供されることとしてもよい。
処理要求受付部401は、ユーザから処理要求を受け付ける。例えば、処理要求受付部401は、指定されたアプリケーションに対する処理の要求を受け付けることとしてよい。なお、上記の指定されたアプリケーションには1つのクライアントIDが対応付けられることとしてよい。
認証制御部402は、処理要求受付部401で受け付けた処理要求に対する認証処理を制御する。例えば、認証制御部402は、上記の指定されたアプリケーションのサービスを利用するための認証処理を制御することとしてよい。具体的には、認証制御部402は、上記の指定されたアプリケーション(アプリケーションID)について委譲先情報管理テーブルに記憶されるクライアントID、リダイレクトURL、スコープの情報を取得することとしてよい。そして、認証制御部402は、アプリケーションに関連づけて記憶された認証サーバ1のアドレスにアクセスし、ユーザ認証が行われていなければユーザ認証を実行する。そして、認証制御部402は、ユーザ認証が成功した状態において、認証サーバ1から問い合わせに応じて、ユーザに対してクライアントIDにより特定されるアプリケーションに、スコープの情報での処理を許可するか否かを決定する。例えば、認証制御部402は、クライアントIDにより特定されるアプリケーションに許可が与えられた場合に、必要に応じて認証サーバ1にアクセストークンの発行を要求し、認証サーバ1からアクセストークンを取得することとしてもよい。この際に、認証制御部402は、認証サーバ1に対して、アクセストークンのプロトタイプのオブジェクトID、アクセストークンのオーナー(オーナーID)、クライアント(クライアントID)、スコープの情報を指定し、その指定に基づいて発行されたアクセストークンを取得することとしてよい。
アクセストークン取得部403は、処理要求受付部401により受け付けた処理要求を処理するために用いるアクセストークンの情報を取得する。すなわち、アクセストークン取得部403は、指定されたアプリケーションのサービスを利用するために用いるアクセストークンの情報を取得する。なお、上記のアクセストークンの情報とは、例えばアクセストークンのオブジェクトIDを含むこととしてよい。
委譲先情報取得部404は、アクセストークン取得部403により取得したアクセストークンに関連付けられた委譲先識別情報を取得する。例えば、委譲先情報取得部404は、アクセストークン取得部403により取得したアクセストークンのID(オブジェクトID)を指定したクライアントIDの問い合わせを認証サーバ1に対して行い、上記の問い合わせに応じて認証サーバ1の委譲先情報提供部107から提供された委譲先識別情報(クライアントID)を取得することとしてよい。
検証部405は、委譲先情報取得部404により取得した委譲先識別情報と、アクセストークン取得部403により取得したアクセストークンを利用して処理を実行するアプリケーション(処理手段)に予め定められた識別情報が一致するか否かに基づいて、アクセストークン取得部403により取得したアクセストークンを検証する。例えば、上記のアクセストークン取得部403により取得したアクセストークンを利用して処理を実行するアプリケーションに予め定められた識別情報とは、指定されたアプリケーションに対して委譲先情報管理テーブルに記憶されるクライアントIDとしてよい。
ここで、検証部405は、委譲先情報取得部404により取得した委譲先識別情報(クライアントID)と、指定されたアプリケーションに予め定められたクライアントIDとが一致する場合に、アクセストークン取得部403により取得したアクセストークンが正当と検証する。また、検証部405は、委譲先情報取得部404により取得した委譲先識別情報(クライアントID)と、指定されたアプリケーションに予め定められたクライアントIDとが一致しない場合に、アクセストークン取得部403により取得したアクセストークンが正当でないと検証する。
電子署名部406は、検証部405により、アクセストークン取得部403により取得したアクセストークンが正当でないと検証された場合に、当該アクセストークンに関連付けられた委譲先識別情報を、ユーザ端末4に保持される秘密鍵に基づいて電子署名する。例えば、電子署名部406は、検証部405によりアクセストークン取得部403により取得したアクセストークンが正当でないと検証された場合に、委譲先情報取得部404により取得した委譲先識別情報に電子署名することとしてよい。
不正通知部407は、検証部405によりアクセストークン取得部403により取得したアクセストークンが正当でないと検証された場合に、当該アクセストークンに関連付けられた委譲先識別情報に関連付けられたアクセストークンを無効化させるための通知を行う。例えば、不正通知部407は、委譲先情報取得部404により取得した委譲先識別情報に関連づけられたアクセストークンを無効化させるための通知を認証サーバ1に対して行うこととしてよい。また例えば、不正通知部407は、委譲先情報取得部404により取得した委譲先識別情報に対して電子署名部406により電子署名された委譲先識別情報を認証サーバ1に通知することで、上記の通知を行うこととしてよい。
要求処理部408は、検証部405によりアクセストークン取得部403により取得したアクセストークンが正当と検証された場合に、当該アクセストークンの指定を含む処理要求を受理し、当該受理した処理要求に基づく処理を実行するように制御する。例えば、要求処理部408は、アクセストークン取得部403により取得したアクセストークンを利用して、指定されたアプリケーションに対応するサービス提供サーバ2からサービスの提供(例えばデータのダウンロード、アップロード、アップデート、デリート等の処理)を受けることとしてよい。
また要求処理部408は、検証部405によりアクセストークン取得部403により取得したアクセストークンが正当でないと検証された場合に、当該アクセストークンの指定を含む処理要求を受理しないように制御することとしてよい。
[4.情報システムで実行される処理の一例]
次に、図10乃至図12に示されたフロー図に基づいて、情報処理システムSで実行される処理の一例について説明する。なお、図10乃至図12において、ユーザ端末4において実行される処理は、ユーザ端末4の制御部41が記憶部42に記憶されるプログラムに基づいて実行することで実現されることとしてよい。同様に、認証サーバ1において実行される処理は、認証サーバ1の制御部11が記憶部12に記憶されるプログラムに基づいて実行することで実現されることとしてよい。
以下に説明する例においては、被害者端末4A(ユーザ端末4A)では、制御処理を実行するためのアプリケーションである制御アプリ4A−1と、被害者端末4A(ユーザ端末4A)のユーザに付与されたアクセストークンAを不正に取得し攻撃者に提供するためのアプリケーションである攻撃アプリ4A−2とが動作することとする。また、攻撃者端末4B(ユーザ端末4B)では、制御処理を実行するためのアプリケーションである制御アプリ4B−1と、攻撃者が攻撃アプリ4A−2により取得したアクセストークンAを利用してサービスを受けようとする標的のアプリケーションである標的アプリ4B−2とが動作することとする。なお、攻撃アプリ4A−2、標的アプリ4B−2はそれぞれ記憶媒体又はネットワークを介して被害者端末4A(ユーザ端末4A)、攻撃者端末4B(ユーザ端末4B)にそれぞれ予め記憶されインストールされていることとしてよい。
[4.1.アクセストークンの不正取得に関する処理]
図10に示されるように、被害者端末4Aの制御部41は、制御アプリ4A−1に基づいて、攻撃アプリ4A−2に対して処理の開始を要求する(S101)。
被害者端末4Aの制御部41は、制御アプリ4A−1に対して攻撃アプリ4A−2に関連づけられた認証先のデータを通知する(S102)。例えば、被害者端末4Aの制御部41は、攻撃アプリ4A−2の識別情報(アプリケーションID)に関連づけて記憶されたクライアントID、リダイレクトURL、スコープの情報を制御アプリ4A−1に対して通知することとしてよい。
被害者端末4Aの制御部41は、制御アプリ4A−1に基づいて、認証サーバ1に対してデータ(例えばクライアントIDとリダイレクトURL)を通知する(S103)。
認証サーバ1の制御部11は、被害者端末4Aがユーザ認証済みでない場合には(S104:N)、被害者端末4Aに対してユーザ認証を要求する(S105)。
被害者端末4Aの制御部41は、ユーザの認証情報の入力を受け付けると、受け付けた認証情報を通信部43により認証サーバ1に送信する(S106)。
認証サーバ1の制御部11は、被害者端末4Aから受信した認証情報に基づく認証を実行する。なお、このシーケンスの例では、ユーザ認証が成功したこととして説明を続ける。
認証サーバ1の制御部11は、S104でユーザ認証が済んでいる場合(S104:Y)、又はS106でユーザ認証が成功した後に、ユーザに対してクライアントIDに対応するアプリケーション(ここでは攻撃アプリ4A−2)に許可を与えるか否かを確認するための許可確認を通信部13により被害者端末4Aに送信する(S107)。
被害者端末4Aの制御部41は、認証サーバ1からの許可確認に対して、ユーザの入力に基づいて許可が選択された場合には、許可通知を通信部43により認証サーバ1に対して送信する(S108)。
認証サーバ1の制御部11は、被害者端末4Aから許可通知を受信すると、クライアントID、スコープの情報等に基づいて、必要に応じてアクセストークンAを発行し(S109)、発行したアクセストークンAをアクセストークン情報記憶部103に登録する(S110)。なお、アクセストークンAは、被害者端末4Aのユーザの有する権限情報である。
そして、認証サーバ1の制御部11は、S108で受信した許可通知に対する応答として、アクセストークンAを通信部13により被害者端末4Aに送信する(S111)。
被害者端末4Aの制御部41は、認証サーバ1から受信したアクセストークンAを、攻撃アプリ4A−2に通知する(S112)。
そして、被害者端末4Aの制御部41は、攻撃アプリ4A−2に基づいて、アクセストークンAを攻撃者に提供する(S113)。例えば、被害者端末4Aの制御部41は、電子メール、ファイル転送等の手段によりアクセストークンAを攻撃者端末4Bに提供することとしてよい。
[4.2.不正取得されたアクセストークンが利用された場合の制御処理]
次に、図11及び図12に基づいて、情報処理システムSにおいて、攻撃者に不正取得されたアクセストークンが利用された場合における制御処理の一例について説明する。
図11に示されるように、攻撃者端末4Bの制御部41は、制御アプリ4B−1に基づいて、標的アプリ4B−2に対して処理の開始を要求する(S201)。
攻撃者端末4Bの制御部41は、制御アプリ4B−1に対して標的アプリ4B−2に関連づけられた認証先のデータを通知する(S202)。例えば、攻撃者端末4Bの制御部41は、標的アプリ4B−2の識別情報(アプリケーションID)に関連づけて記憶されたクライアントID、リダイレクトURL、スコープの情報を制御アプリ4B−1に対して通知することとしてよい。
攻撃者端末4Bの制御部41は、認証サーバ1に対してデータ(例えばクライアントIDとリダイレクトURL)を通知する(S203)。
認証サーバ1の制御部11は、攻撃者端末4Bがユーザ認証済みでない場合には(S204:N)、攻撃者端末4Bに対してユーザ認証を要求する(S205)。
攻撃者端末4Bの制御部41は、ユーザの認証情報の入力を受け付けると、受け付けた認証情報を通信部43により認証サーバ1に送信する(S206)。
認証サーバ1の制御部11は、攻撃者端末4Bから受信した認証情報に基づく認証を実行する。なお、このシーケンスの例では、ユーザ認証が成功したこととして説明を続ける。
認証サーバ1の制御部11は、S204でユーザ認証が済んでいる場合(S204:Y)、又はS206でユーザ認証が成功した後に、ユーザに対してクライアントIDに対応するアプリケーション(ここでは標的アプリ4B−2)に許可を与えるか否かを確認するための許可確認を通信部13により攻撃者端末4Bに送信する(S207)。
攻撃者端末4Bの制御部41は、認証サーバ1からの許可確認に対して、ユーザの入力に基づいて許可が選択された場合には、許可通知を通信部43により認証サーバ1に対して送信する(S208)。
認証サーバ1の制御部11は、攻撃者端末4Bから許可通知を受信すると、クライアントID、スコープの情報等に基づいて、必要に応じてアクセストークンBを発行し(S209)、発行したアクセストークンBをアクセストークン情報記憶部103に登録する(S210)。なお、アクセストークンBは、攻撃者端末4Bのユーザの有する権限情報である。
そして、認証サーバ1の制御部11は、S208で受信した許可通知に対する応答として、アクセストークンBを通信部13により攻撃者端末4Bに送信する(S211)。
攻撃者端末4Bの制御部41は、認証サーバ1から受信したアクセストークンBを、被害者端末4Aから取得したアクセストークンAに置換し(S212)、アクセストークンAを標的アプリ4B−2に通知する(S213)。ここでS213以降の処理については図12に基づいて説明する。
図12に示されるように、攻撃者端末4Bの制御部41は、標的アプリ4B−2に基づいて、通知されたアクセストークンAの委譲先情報(クライアントID)を認証サーバ1に対して要求する(S301)。ここで例えば、攻撃者端末4Bの制御部41は、アクセストークンAのオブジェクトIDを認証サーバ1に通知することとしてよい。
認証サーバ1の制御部11は、攻撃者端末4Bからの要求に基づいて、アクセストークンAの委譲先情報(クライアントID)を取得する(S302)。例えば、認証サーバ1の制御部11は、アクセストークンAのオブジェクトIDに基づいて、プロトタイプベースオブジェクト管理テーブルから対応する「etag」の情報を取得する。次いで、認証サーバ1の制御部11は、上記取得した「etag」の情報に基づいてバリュー管理テーブルから対応する「バリュー」の情報を取得し、さらに取得した「バリュー」における「client」の情報を委譲先情報(クライアントID)として取得することとしてよい。
認証サーバ1の制御部11は、S302で取得した委譲先情報(クライアントID)を攻撃者端末4Bに提供する(S303)。
攻撃者端末4Bの制御部41は、標的アプリ4B−2に基づいて、認証サーバ1から受信した委譲先情報(クライアントID)が、標的アプリ4B−2に関連づけて記憶される識別情報(クライアントID)と一致するか否かを判定する(S304)。
攻撃者端末4Bの制御部41は、S304で一致すると判定された場合には(S304:Y)、アクセストークンに基づくAPIの参照・利用をAPIサーバ3に対して要求する(S305)。
攻撃者端末4Bの制御部41は、S304で一致しないと判定された場合には(S304:N)、S213で取得されたアクセストークンが不正であると判定する(S306)。
そして、攻撃者端末4Bの制御部41は、不正利用に係るアクセストークンの委譲先情報(クライアントID)、すなわちS303で取得した委譲先情報(クライアントID)に電子署名を施す(S307)。例えば、電子署名は、標的アプリ4B−2に予め記憶された秘密鍵を用いることとしてよい。
攻撃者端末4Bの制御部41は、通信部43により電子署名した委譲先情報(クライアントID)を認証サーバ1に通知する(S308)。
認証サーバ1の制御部11は、通知を受けた委譲先情報(クライアントID)の電子署名を検証し(S309)、電子署名が正しく検証された場合には以下の処理を実行する。
すなわち、認証サーバ1の制御部11は、通知を受けた委譲先情報(クライアントID)が関連づけられたアクセストークンをアクセストークン情報記憶部103から検索する(S310)。
そして、認証サーバ1の制御部11は、S310で検索されたアクセストークンを無効化する(S311)。例えば、認証サーバ1の制御部11は、有効化管理テーブルの中から、S310で検索されたアクセストークンのオブジェクトIDを含むレコードを検索し、検索されたレコードの有効化フラグを「1(無効)」に更新することとしてよい。以上の処理により、標的アプリ4B−2が、不正取得されたアクセストークンの権限で処理の実行を許可してしまうことが回避される。また、アクセストークンの不正取得に用いられたアプリケーションについて発行されたアクセストークンを即時に無効化することができる。
なお、以上説明した実施形態は具体例として示したものであり、本明細書にて開示される発明をこれら具体例の構成やデータ格納例そのものに限定するものではない。
例えば、上記の実施形態では、制御アプリ4A−1、攻撃アプリ4A−2は1つのユーザ端末4で動作する例を説明したが、これらは別体の装置でそれぞれ動作してもよい。また同様に、制御アプリ4B−1、標的アプリ4B−2もそれぞれ別体の装置で動作してもよい。
1 認証サーバ、2−1 第1のサービス提供サーバ、2−2 第2のサービス提供サーバ、3 APIサーバ、4A ユーザ端末、4B ユーザ端末、11 制御部、12 記憶部、13 通信部、41 制御部、42 記憶部、43 通信部、44 表示部、45 入力部、103 アクセストークン情報記憶部、101 アクセストークン発行要求受付部、102 アクセストークン発行部、104 アクセストークン提供部、105 委譲先情報要求受付部、106 委譲先情報読出部、107 委譲先情報提供部、108 不正通知受付部、109 通知元検証部、110 アクセストークン検索部、111 アクセストークン無効化部、400 委譲先情報記憶部、401 処理要求受付部、402 認証制御部、403 アクセストークン取得部、404 委譲先情報取得部、405 検証部、406 電子署名部、407 不正通知部、408 要求処理部。

Claims (11)

  1. サービス提供装置によるサービスの提供を受ける情報処理装置であって、
    権限情報と、該権限情報の委譲先であって、前記情報処理装置にサービスを提供する前記サービス提供装置を識別する委譲先識別情報が関連付けられた権限オブジェクトを取得する権限オブジェクト取得手段と、
    委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先である前記サービス提供装置を識別する委譲先識別情報を関連付けて管理する管理手段から、前記権限オブジェクト取得手段により取得した前記権限オブジェクトの識別情報に関連付けられた前記委譲先識別情報を取得する委譲先識別情報取得手段と、
    を含む情報処理装置。
  2. 前記委譲先識別情報取得手段により取得した委譲先識別情報と、前記取得した権限オブジェクトを利用して処理を実行する処理手段に予め定められた識別情報が一致するか否かに基づいて、前記権限オブジェクト取得手段により取得した権限オブジェクトを検証する検証手段をさらに含む
    請求項1に記載の情報処理装置。
  3. 前記検証手段は、前記委譲先識別情報取得手段により取得した委譲先識別情報と、前記取得した権限オブジェクトを利用して処理を実行する処理手段に予め定められた識別情報とが一致する場合に、前記権限オブジェクト取得手段により取得した権限オブジェクトが正当と検証し、前記委譲先識別情報取得手段により取得した委譲先識別情報と、前記予め定められた識別情報とが一致しない場合に、前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証する
    請求項2に記載の情報処理装置。
  4. 前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当と検証された場合に、該権限オブジェクトの指定を含む処理要求を受理し、該受理した処理要求に基づく処理を実行する要求処理手段をさらに含む
    請求項3に記載の情報処理装置。
  5. 前記要求処理手段は、前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証された場合に、該権限オブジェクトの指定を含む処理要求を受理しない
    請求項4に記載の情報処理装置。
  6. 前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証された場合に、該権限オブジェクトに関連付けられた前記委譲先識別情報に関連付けられた権限オブジェクトを無効化させるための通知を行う通知手段をさらに含む
    請求項3乃至5のいずれかに記載の情報処理装置。
  7. 前記検証手段により前記権限オブジェクト取得手段により取得した権限オブジェクトが正当でないと検証された場合に、該権限オブジェクトに関連付けられた前記委譲先識別情報に、前記情報処理装置の秘密鍵に基づいて電子署名する電子署名手段を含み、
    前記通知手段は、前記電子署名手段により電子署名された前記委譲先識別情報を、前記管理手段を有する管理装置に通知し、
    前記管理装置は、前記通知手段により通知された前記委譲先識別情報の電子署名に基づく信頼性が検証された場合に、該委譲先識別情報に関連付けられた権限オブジェクトを無効化する無効化手段を有する
    請求項6に記載の情報処理装置。
  8. 権限情報と、該権限情報の委譲先であって、情報処理装置にサービスを提供するサービス提供装置を識別する委譲先識別情報とに基づいて、権限オブジェクトを委譲する委譲手段と、
    前記委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先である前記サービス提供装置を識別する委譲先識別情報を関連付けて管理する管理手段と、
    前記情報処理装置から受け付けた権限オブジェクトの識別情報に基づいて、前記管理手段から読み出した前記委譲先識別情報を、該情報処理装置に提供する提供手段と、
    を含む管理装置。
  9. サービス提供装置によるサービスの提供を受ける情報処理装置としてコンピュータを機能させるためのプログラムであって、
    権限情報と、該権限情報の委譲先であって、前記情報処理装置にサービスを提供する前記サービス提供装置を識別する委譲先識別情報が関連付けられた権限オブジェクトを取得する権限オブジェクト取得手段、及び、
    委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先である前記サービス提供装置を識別する委譲先識別情報を関連付けて管理する管理手段から、前記権限オブジェクト取得手段により取得した前記権限オブジェクトの識別情報に関連付けられた前記委譲先識別情報を取得する委譲先識別情報取得手段
    としてコンピュータを機能させるためのプログラム。
  10. 権限情報と、該権限情報の委譲先であって、情報処理装置にサービスを提供するサービス提供装置を識別する委譲先識別情報とに基づいて、権限オブジェクトを委譲する委譲手段、
    前記委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先である前記サービス提供装置を識別する委譲先識別情報を関連付けて管理する管理手段、及び、
    前記情報処理装置から受け付けた権限オブジェクトの識別情報に基づいて、前記管理手段から読み出した前記委譲先識別情報を、該情報処理装置に提供する提供手段
    としてコンピュータを機能させるためのプログラム。
  11. 管理装置と、情報処理装置と、サービス提供装置とを含み、
    前記管理装置は、
    権限情報と、該権限情報の委譲先であって、前記情報処理装置にサービスを提供する前記サービス提供装置を識別する委譲先識別情報とに基づいて、権限オブジェクトを委譲する委譲手段と、
    前記委譲された権限オブジェクトの識別情報と、該権限オブジェクトの権限情報の委譲先である前記サービス提供装置を識別する委譲先識別情報を関連付けて管理する管理手段と、を有し、
    前記情報処理装置は、
    権限情報と、該権限情報の委譲先であって、前記情報処理装置にサービスを提供するサービス提供装置を識別する委譲先識別情報が関連付けられた権限オブジェクトを取得する権限オブジェクト取得手段と、
    前記取得手段により取得した前記権限オブジェクトの識別情報を前記管理装置に送信する送信手段と、を有し、
    前記管理装置は、さらに
    前記送信手段により送信された権限オブジェクトの識別情報に基づいて、前記管理手段から読み出した前記委譲先識別情報を、該情報処理装置に提供する提供手段を有する
    システム。
JP2014145768A 2014-07-16 2014-07-16 情報処理装置、管理装置、プログラム及びシステム Active JP6435678B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014145768A JP6435678B2 (ja) 2014-07-16 2014-07-16 情報処理装置、管理装置、プログラム及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014145768A JP6435678B2 (ja) 2014-07-16 2014-07-16 情報処理装置、管理装置、プログラム及びシステム

Publications (2)

Publication Number Publication Date
JP2016024475A JP2016024475A (ja) 2016-02-08
JP6435678B2 true JP6435678B2 (ja) 2018-12-12

Family

ID=55271223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014145768A Active JP6435678B2 (ja) 2014-07-16 2014-07-16 情報処理装置、管理装置、プログラム及びシステム

Country Status (1)

Country Link
JP (1) JP6435678B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11895240B2 (en) 2016-12-15 2024-02-06 Nec Corporation System, apparatus, method and program for preventing illegal distribution of an access token
CN114706634A (zh) * 2018-01-15 2022-07-05 华为技术有限公司 一种系统、程序以及计算机可读存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004363779A (ja) * 2003-06-03 2004-12-24 Fujitsu Ltd 認証システムおよび記録サーバ
JP4792944B2 (ja) * 2005-11-30 2011-10-12 日本電気株式会社 権限管理システム、トークン検証方法、トークン検証プログラム
JP4766249B2 (ja) * 2006-03-01 2011-09-07 日本電気株式会社 トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ
JP4458142B2 (ja) * 2007-09-27 2010-04-28 トヨタ自動車株式会社 鋼板合わせ構造物及びその製造方法
JP6061633B2 (ja) * 2012-11-14 2017-01-18 キヤノン株式会社 デバイス装置、制御方法、およびそのプログラム。

Also Published As

Publication number Publication date
JP2016024475A (ja) 2016-02-08

Similar Documents

Publication Publication Date Title
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US10911424B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US9860235B2 (en) Method of establishing a trusted identity for an agent device
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
US20190349346A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP5749236B2 (ja) 鍵付け替え管理装置および鍵付け替え管理方法
TWI629658B (zh) 基於區塊鏈智能合約的kyc資料共享系統及其方法
US20170366525A1 (en) Apparatus and method for controlling profile data delivery
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
JP4533935B2 (ja) ライセンス認証システム及び認証方法
TW201729121A (zh) 雲端服務伺服器及用來管理一雲端服務伺服器之方法
JP2007072608A (ja) 機器情報送信プログラム、サービス制御プログラム、機器情報送信装置、サービス制御装置および機器情報送信方法
WO2015072114A1 (en) Information processing apparatus and method, and program
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP6435678B2 (ja) 情報処理装置、管理装置、プログラム及びシステム
JP2011221999A (ja) コンテンツ管理方法、システム、装置、プログラム、記録媒体
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
JP2012222594A (ja) 署名サーバ、署名システム、および、署名処理方法
EP4022872B1 (en) Distributed ledger system
JP2006005613A (ja) 認証システム
JP5554151B2 (ja) コンテンツ管理システム
JP2007011535A (ja) データファイル保護装置
KR20050112146A (ko) 웹서비스를 이용하여 인증서 및 개인비밀정보를 안전하게보관하고 전달하는 방법
KR20170096691A (ko) 자체확장인증을 이용한 키관리 방법
JP2023031804A (ja) 機器制御装置、管理装置、機器管理システム、機器制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170621

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180525

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181029

R150 Certificate of patent or registration of utility model

Ref document number: 6435678

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350