JP6257085B2 - Login request apparatus and method for requesting login to predetermined server, and program used therefor - Google Patents
Login request apparatus and method for requesting login to predetermined server, and program used therefor Download PDFInfo
- Publication number
- JP6257085B2 JP6257085B2 JP2014096001A JP2014096001A JP6257085B2 JP 6257085 B2 JP6257085 B2 JP 6257085B2 JP 2014096001 A JP2014096001 A JP 2014096001A JP 2014096001 A JP2014096001 A JP 2014096001A JP 6257085 B2 JP6257085 B2 JP 6257085B2
- Authority
- JP
- Japan
- Prior art keywords
- login
- information
- application program
- predetermined server
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 49
- 230000004044 response Effects 0.000 claims description 17
- 230000010365 information processing Effects 0.000 claims description 10
- 230000004913 activation Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 36
- 230000006870 function Effects 0.000 description 33
- 230000015654 memory Effects 0.000 description 14
- 230000007246 mechanism Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 239000011230 binding agent Substances 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Stored Programmes (AREA)
Description
本発明は、所定のサーバに対してログインを要求するログイン要求装置及び方法、並びにこれらに用いられるプログラムに関する。 The present invention relates to a login request apparatus and method for requesting login to a predetermined server, and a program used therefor.
従来より、インターネット等のネットワークを介して提供されるサービスをユーザが利用する際には、ユーザID及びパスワード等の情報をユーザが入力し、入力された情報に基づくログイン認証が行われている。また、ユーザID及びパスワード等の情報を入力する手間を軽減するために、初回のログイン時にサーバが認証トークンを発行してユーザの端末装置に送信し、2回目以降のログイン時にはこの認証トークンをサーバに送信することによってログイン認証を行う技術が提案されている(例えば、特許文献1参照)。一方、近年、スマートフォン等の端末装置にアプリケーションプログラムをインストールし、このアプリケーションプログラムを用いて上述したサービスを利用する形態が増えている。このようにアプリケーションプログラムを用いてサービスを利用する形態においては、例えば、利用するサービスの運営者が同一である場合等には、複数のアプリケーションプログラムにおいて同一のユーザID及びパスワード等の情報を用いてログインすることが可能となることがある。従って、上述した認証トークンを複数のアプリケーションプログラム間で共有することによって、ユーザID及びパスワード等の情報を入力する手間をより一層軽減することができるようになると考えられる。 Conventionally, when a user uses a service provided via a network such as the Internet, the user inputs information such as a user ID and a password, and login authentication is performed based on the input information. In order to reduce the trouble of inputting information such as user ID and password, the server issues an authentication token at the first login and transmits it to the user's terminal device. There has been proposed a technique for performing login authentication by transmitting to (for example, see Patent Document 1). On the other hand, in recent years, an application program is installed in a terminal device such as a smartphone, and the above-described service is used using the application program. Thus, in the form of using a service using an application program, for example, when the operator of the service to be used is the same, the information such as the same user ID and password is used in a plurality of application programs. It may be possible to log in. Therefore, by sharing the above-described authentication token among a plurality of application programs, it is considered that the trouble of inputting information such as a user ID and a password can be further reduced.
しかしながら、複数のアプリケーションプログラム間で上述した認証トークンを共有する場合、機密性が高い認証トークンのセキュリティを確保する必要が生じる。このように機密性が高い情報を管理するための特別な仕組み(例えば、暗号化処理のなされたセキュアな記憶領域を用いてユーザID及びパスワード等の情報を管理する仕組み等)が実装されているオペレーティングシステムも存在するものの、こうした仕組みは全てのオペレーティングシステムにおいて実装されているとは限らない。例えば、暗号化処理のなされていない非セキュアな記憶領域に認証トークンを記憶して複数のアプリケーションプログラム間で共有してしまうと、悪意のある第三者によるアプリケーションプログラムによって認証トークンが不正に利用され、不正なログインを許容してしまう恐れがある。従って、セキュリティを確保しつつ複数のアプリケーションプログラム間で認証トークンを共有するより簡易な仕組みの実現が望まれる。 However, when the above-described authentication token is shared among a plurality of application programs, it is necessary to ensure the security of the authentication token with high confidentiality. A special mechanism for managing such highly confidential information (for example, a mechanism for managing information such as a user ID and a password using a secure storage area that has been encrypted) is implemented. Although there are operating systems, these mechanisms are not always implemented in all operating systems. For example, if an authentication token is stored in a non-secure storage area that is not encrypted and shared among multiple application programs, the authentication token is illegally used by an application program by a malicious third party. May allow unauthorized login. Therefore, it is desired to realize a simpler mechanism for sharing an authentication token among a plurality of application programs while ensuring security.
本発明の実施形態は、ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供することを目的の一つとする。本発明の他の目的は、本明細書全体を参照することにより明らかとなる。 An object of the embodiment of the present invention is to provide a simpler mechanism for sharing information necessary for login between a plurality of application programs while ensuring security. Other objects of the present invention will become apparent by referring to the entire specification.
本発明の一実施形態に係る第1のプログラムは、複数のプログラムモジュールによって構成され、コンピュータに、当該プログラムモジュールに対応する機能を実現させる第1のプログラムであって、前記複数のプログラムモジュールは、前記コンピュータ上で実行可能な所定のプログラムを用いた所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた第2のプログラムに対して当該所定のサーバへのログインに用いる認証用情報を要求する認証用情報要求モジュールと、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求するログイン要求モジュールと、を含む。 The first program according to an embodiment of the present invention is a first program configured by a plurality of program modules, and causing a computer to realize a function corresponding to the program module, wherein the plurality of program modules are: Referring to a login history stored in a predetermined storage area accessible by the computer, which is a history of login to a predetermined server using a predetermined program executable on the computer, and included in the login history Using an authentication information request module for requesting authentication information used for logging in to the predetermined server to the second program used for logging in, and the authentication information acquired from the second program Login request module for requesting login to the predetermined server And, including the.
上述した一実施形態に係る第1のプログラムにおいて、前記複数のプログラムモジュールは、前記所定のサーバへのログインに応じて当該所定のサーバから新たに認証用情報を取得し、当該取得した認証用情報を前記第1のプログラムによって管理され前記コンピュータによってアクセス可能な第1のプログラム用記憶領域に記憶させる認証用情報記憶モジュールと、第3のプログラムからの要求に応答し、前記第1のプログラム用記憶領域に記憶されている前記認証用情報を当該第3のプログラムに対して提供する認証用情報提供モジュールと、を更に含む態様としたり、前記複数のプログラムモジュールは、前記所定のサーバへのログインに応じて前記第1のプログラムを用いた前記所定のサーバへのログインを前記ログイン履歴に記録するログイン履歴記録モジュールを更に含む態様とすることもできる。 In the first program according to the above-described embodiment, the plurality of program modules newly acquire authentication information from the predetermined server in response to login to the predetermined server, and the acquired authentication information Is stored in a first program storage area managed by the first program and accessible by the computer, and in response to a request from a third program, the first program storage An authentication information providing module that provides the authentication information stored in the area to the third program, or the plurality of program modules can log in to the predetermined server. In response, the login to the predetermined server using the first program is recorded in the login history. May be a login history recording module further includes embodiments that.
本発明の一実施形態に係る方法は、コンピュータが、所定のサーバに対してログインを要求する方法であって、第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該所定のサーバから当該所定のサーバへのログインに用いる認証用情報を取得し、当該取得した認証用情報を当該第2のプログラムによって管理され前記コンピュータによってアクセス可能な第2のプログラム用記憶領域に記憶させ、前記第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該第2のプログラムを用いた当該所定のサーバへのログインを、前記コンピュータ上で実行可能な所定のプログラムを用いた当該所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴に記録し、第1のプログラムによって、前記ログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた前記第2のプログラムに対して前記認証用情報を要求し、前記第2のプログラムによって、前記第1のプログラムからの要求に応答し、前記第2のプログラム用記憶領域に記憶されている前記認証用情報を当該第1のプログラムに対して提供し、前記第1のプログラムによって、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求する。 A method according to an embodiment of the present invention is a method in which a computer requests login to a predetermined server, and the second program logs in to the predetermined server using the second program. The authentication information used for logging in to the predetermined server is acquired from the predetermined server in response to the request, and the acquired authentication information is managed by the second program and accessible by the computer The computer is stored in a storage area, and the second program logs in to the predetermined server using the second program in response to the login to the predetermined server using the second program. A log of a login to the predetermined server using a predetermined program executable on the computer. Recorded in a login history stored in a predetermined storage area accessible by the first program, referring to the login history by the first program, and for the second program used for login included in the login history Requesting the authentication information, and responding to the request from the first program by the second program, and the authentication information stored in the second program storage area Provided to the program, and the first program requests the predetermined server to log in using the authentication information acquired from the second program.
本発明の一実施形態に係るログイン要求装置は、所定のサーバに対してログインを要求するログイン要求装置であって、第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該所定のサーバから当該所定のサーバへのログインに用いる認証用情報を取得し、当該取得した認証用情報を当該第2のプログラムによって管理され前記コンピュータによってアクセス可能な第2のプログラム用記憶領域に記憶させる認証用情報記憶部と、前記第2のプログラムによって、当該第2のプログラムを用いた前記所定のサーバへのログインに応じて当該第2のプログラムを用いた当該所定のサーバへのログインを、前記コンピュータ上で実行可能な所定のプログラムを用いた当該所定のサーバへのログインの履歴であって当該コンピュータによってアクセス可能な所定の記憶領域に記憶されているログイン履歴に記録するログイン履歴記録部と、第1のプログラムによって、前記ログイン履歴を参照し、当該ログイン履歴に含まれるログインに用いられた前記第2のプログラムに対して前記認証用情報を要求する認証用情報要求部と、前記第2のプログラムによって、前記第1のプログラムからの要求に応答し、前記第2のプログラム用記憶領域に記憶されている前記認証用情報を当該第1のプログラムに対して提供する認証用情報提供部と、前記第1のプログラムによって、前記第2のプログラムから取得した前記認証用情報を用いて前記所定のサーバに対してログインを要求するログイン要求部と、を備える。 A login request device according to an embodiment of the present invention is a login request device that requests a predetermined server to log in, and a second program uses the second program to send to the predetermined server. A second program that acquires authentication information used for logging in to the predetermined server from the predetermined server in response to login, and that manages the acquired authentication information by the second program and is accessible by the computer The authentication information storage unit to be stored in the storage area and the predetermined server using the second program in response to login to the predetermined server using the second program by the second program Login to the predetermined server using a predetermined program that can be executed on the computer A login history recording unit for recording in a login history stored in a predetermined storage area accessible by the computer, and a login included in the login history by referring to the login history by the first program An authentication information requesting unit for requesting the authentication information to the second program used for the first program, the second program responding to a request from the first program, and the second program. An authentication information providing unit that provides the authentication information stored in the storage area to the first program, and the authentication information acquired from the second program by the first program. And a login request unit that requests login to the predetermined server.
本発明の様々な実施形態によって、ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供することができる。 According to various embodiments of the present invention, it is possible to provide a simpler mechanism for sharing information necessary for login between a plurality of application programs while ensuring security.
図1は、本発明の一実施形態に係る端末装置30を含むシステム1のネットワーク構成を概略的に示すブロック図である。図1に示すように、一実施形態における端末装置30は、一般的なコンピュータとして構成されるサーバ10とインターネット等の通信網20を介して通信可能に接続されており、端末装置30のユーザは、サーバ10が提供する様々なインターネットサービスを利用することができる。ここで、サーバ10が提供するインターネットサービスとしては、例えば、ゲーム等のデジタルコンテンツを提供するサービス、及び、それぞれ端末装置30を操作する複数のユーザ間の様々なコミュニケーション(チャット(ミニメール)、サークル、アバター、日記、伝言板、挨拶、通話等)を実現するプラットフォームサービス(SNSサービス)等を例示することができるが、これらに限定されない。また、後述するように、端末装置30は、サーバ10に対してログインを要求する本発明の一実施形態に係るログイン要求装置としても機能する。
FIG. 1 is a block diagram schematically showing a network configuration of a system 1 including a
サーバ10は、図示のとおり、CPU(コンピュータプロセッサ)11と、メインメモリ12と、ユーザI/F13と、通信I/F14と、ストレージ15と、ディスクドライブ16とを含み、これらの各構成要素がバス17を介して互いに電気的に接続されている。CPU11は、ストレージ15から様々なプログラムをメインメモリ12にロードし、ロードしたプログラムに含まれる命令を実行する。メインメモリ12は、CPU11が実行するプログラムを格納するために用いられ、例えば、DRAMによって構成される。
As shown in the figure, the
ユーザI/F13は、例えば、オペレータの入力を受け付けるキーボードやマウス等の情報入力装置と、CPU11の演算結果を出力する液晶ディスプレイ等の情報出力装置とを含む。通信I/F14は、ハードウェア、ファームウェア、又はTCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介して端末装置30と通信可能に構成される。
The user I /
ストレージ15は、例えば磁気ディスクドライブで構成され、サーバ10によって提供される各種サービスの進行を制御するための制御用プログラム等の様々なプログラムが記憶される。また、ストレージ15には、各種サービスにおいて用いられる各種データも記憶され得る。ストレージ15に記憶され得る各種データは、サーバ10と通信可能に接続されるサーバ10とは物理的に別体のデータベースサーバ等に格納されてもよい。ディスクドライブ16は、CD−ROM、DVD−ROM、DVD−R等の各種の記憶メディアに格納されたデータを読み込み、又は、これらの記憶メディアにデータを書き込む。
The
一実施形態において、サーバ10は、階層構造の複数のウェブページから成るウェブサイトを管理するウェブサーバとしても機能し、端末装置30に対してこのウェブサイトを介して各種サービスを提供することができる。端末装置30は、ウェブページを表示するためのHTMLデータをサーバ10から取得し、取得したHTMLデータを解析して、当該ウェブページを端末装置30のユーザに提示することができる。例えば、このようなウェブページを介して提供されるゲームは、ブラウザゲームと称されることがある。ストレージ15には、このウェブページを表示するためのHTMLデータも記憶される。HTMLデータは、HTML等のマークアップ言語で記述されたHTML文書から成り、このHTML文書には、様々な画像が関連付けられる。また、HTML文書には、各種スクリプト言語等で記述されたプログラムが埋め込まれ得る。
In one embodiment, the
ストレージ15には、端末装置30においてブラウザソフトウェア以外の実行環境上で実行されるアプリケーションも格納され得る。このアプリケーションには、各種処理を実行するためのプログラムや当該プログラム実行時に参照される画像データ等の各種データを含めることができる。プログラムは、例えば、Objective−C、Java(登録商標)等のオブジェクト指向プログラミング言語で作成される。ストレージ15に記憶されたアプリケーションは、配信要求に応じて端末装置30に配信され得る。サーバ10から配信されたアプリケーションは、端末装置30において、CPU31の制御に従って通信I/F34を介して受信され、受信されたアプリケーションがストレージ35に送信され記憶される。このアプリケーションは、ユーザによる端末装置30の操作に応じて起動され、端末装置30に実装されたNgCore(商標)やAndroid(商標)等の実行環境上で実行される。サーバ10は、端末装置30で実行されているアプリケーションに対して必要な各種データを提供し得る。また、サーバ10は、端末装置30から送信される各種データをユーザ毎に記憶することで、ユーザ毎にゲームの進行等の各種サービスの状況を管理することができる。
The
このように、サーバ10は、各種サービスを提供するウェブサイトを管理し、当該ウェブサイトを構成するウェブページを端末装置30からの要求に応じて配信することにより、各種サービスを提供することができる。また、サーバ10は、このようなブラウザベースのサービスとは代替的に、又は、ブラウザベースのサービスに加えて、端末装置30で実行されるアプリケーションとの通信に基づいて各種サービスを提供させることができる。詳細な説明は省略するが、サーバ10は、各種サービスの提供開始時におけるユーザの認証処理や各種サービスの提供に応じて発生する課金処理を行う機能等を有することもできる。
In this way, the
端末装置30は、一実施形態において、サーバ10から取得したウェブサイトのウェブページをウェブブラウザ上で表示すると共にアプリケーションを実行するためのアプリケーション実行環境を実装した任意の情報処理装置であり、パーソナルコンピュータ、スマートフォン、タブレット端末、及びゲーム専用端末等が含まれ得る。
In one embodiment, the
端末装置30は、図示のとおり、CPU(コンピュータプロセッサ)31と、メインメモリ32と、ユーザI/F33と、通信I/F34と、ストレージ35と、を含み、これらの各構成要素がバス36を介して互いに電気的に接続されている。
As illustrated, the
CPU31は、ストレージ35から様々なプログラムをメインメモリ32にロードし、ロードしたプログラムに含まれる命令を実行する。メインメモリ32は、CPU31が実行するプログラムを格納するために用いられ、例えば、DRAMによって構成される。
The
ユーザI/F33は、ユーザの入力を受け付ける情報入力装置と、CPU31の演算結果を出力する情報出力装置であり、タッチパネルを備える液晶ディスプレイなどの表示装置を含む。
The user I /
通信I/F34は、ハードウェア、ファームウェア、又は、TCP/IPドライバやPPPドライバ等の通信用ソフトウェア又はこれらの組み合わせとして実装され、通信網20を介してサーバ10と通信可能に構成される。
The communication I /
ストレージ35は、例えば磁気ディスクドライブやフラッシュメモリ等により構成され、オペレーティングシステム及びアプリケーションプログラム等の様々なプログラム、並びにこれらのプログラムによって扱われる様々なデータを記憶し得る。ここで、ストレージ35は、内蔵ストレージ及び取り外し可能なリムーバブルストレージの両方が含まれ得る。リムーバブルストレージとしては、例えば、フラッシュメモリが内蔵されたSDメモリカード等が含まれ得る。
The
このようなアーキテクチャを有する端末装置30は、例えば、HTMLデータを解釈して画面表示するためのブラウザソフトウェアを備えており、このブラウザソフトウェアの機能によりサーバ10から取得したHTMLデータを解釈して、受信したHTMLデータに対応するウェブページを表示することができる。また、端末装置30は、ブラウザソフトウェアに組み込まれるプラグインソフトを備えており、HTMLデータに埋め込まれたSWF形式等のファイルをサーバ10又は他のサーバ等から取得し、当該SWF形式のファイルをブラウザソフトウェア及びプラグインソフトを用いて実行することもできる。
The
端末装置30においてブラウザソフトウェア又はアプリケーションプログラムが実行されると、例えば、プログラムにより指示されたアニメーションや操作用アイコンが端末装置30の画面に表示される。ユーザは、端末装置30のユーザI/F33を用いて各種指示を入力することができる。ユーザから入力された指示は、端末装置30のブラウザやNgCore(商標)等の実行環境の機能を通じてサーバ10に伝達される。
When browser software or an application program is executed in the
次に、本発明の一実施形態に係るアプリケーションプログラム50について説明する。一実施形態におけるアプリケーションプログラム50は、サーバ10によって提供される各種サービスを利用するためのアプリケーションプログラムであって、端末装置30等のコンピュータ上で実行されることによって、このコンピュータを、サーバ10に対してログインを要求するログイン要求装置として機能させる。また、端末装置30を操作するユーザがサーバ10によって提供される各種サービスをアプリケーションプログラム50を用いて利用しようとする場合には、サーバ10又は他のサーバ(例えば、アプリケーションプログラム、映画、音楽、書籍等の配信サービスを提供するサーバ等)から利用するサービスに対応するアプリケーションプログラム50をダウンロードして端末装置30にインストールする。インストールされたアプリケーションプログラム50はストレージ35に記憶される。こうしたアプリケーションプログラム50のインストール及びアンインストールは、主に、端末装置30のオペレーティングシステムの機能によって実現される。なお、端末装置30には、サーバ10が提供する複数のサービスにそれぞれ対応する複数のアプリケーションプログラム50がインストールされ、又、アプリケーションプログラム50以外の複数のアプリケーションプログラム(例えば、サーバ10以外のサーバが提供するサービス(サーバ10の運営者以外の運営者によって提供されるサービス)を利用するためのアプリケーションプログラム等)がインストールされ得る。
Next, an
一実施形態におけるアプリケーションプログラム50は、複数のプログラムモジュールによって構成され、端末装置30等のコンピュータに、このプログラムモジュールに対応する機能を実現させる。具体的には、アプリケーションプログラム50が端末装置30のCPU31(コンピュータプロセッサ)によって実行されると、このアプリケーションプログラム50を構成する複数のプログラムモジュールに対応する機能が端末装置30によって実現される。図2は、アプリケーションプログラム50を構成する複数のプログラムモジュールの一例を示すブロック図である。一実施形態におけるアプリケーションプログラム50は、図示するように、端末装置30上で実行可能なアプリケーションプログラムを用いたサーバ10へのログインの履歴であって、この端末装置30によってアクセス可能なストレージ35等の記憶領域(所定の記憶領域)に記憶されているログイン履歴を参照し、このログイン履歴に含まれるログインに用いられた他のアプリケーションプログラム50(第2のプログラム)に対してサーバ10へのログインに用いる認証トークン(認証用情報)を要求する認証用情報要求モジュール51と、この他のアプリケーションプログラムから取得した認証トークンを用いてサーバ10に対してログインを要求するログイン要求モジュール52と、サーバ10へのログインに応じてこのサーバ10から認証トークンを取得し、この取得した認証トークンをアプリケーションプログラム50によって管理され端末装置30によってアクセス可能なアプリケーションプログラム50用記憶領域に記憶させる認証用情報記憶モジュール53と、サーバ10へのログインに応じてアプリケーションプログラム50を用いたサーバ10へのログインを上述したログイン履歴に記録するログイン履歴記録モジュール54と、他のアプリケーションプログラム50(第3のプログラム)からの要求に応答し、上述したアプリケーションプログラム50用記憶領域に記憶されている認証トークンをこの他のアプリケーションプログラムに対して提供する認証用情報提供モジュール55と、を含む複数のプログラムモジュールによって構成される。上述したように、一実施形態におけるアプリケーションプログラム50をCPU31に実行させることによって、一実施形態における端末装置30は、アプリケーションプログラム50を構成する各プログラムモジュールの機能に対応する手段又はユニットとして機能し、例えば、サーバ10に対してログインを要求するログイン要求装置として機能する。ここで、上述したプログラムモジュール51−55は、主に、サーバ10に対してログインを要求する機能に関連するプログラムモジュールであり、アプリケーションプログラム50を構成する複数のプログラムモジュールは、プログラムモジュール51−55以外の他の機能に対応するプログラムモジュールを含み得る。例えば、アプリケーションプログラム50は、サーバ10が提供する様々なサービスのうち、このアプリケーションプログラム50を用いて利用するサービスに対応する機能(例えば、特定のゲームをプレイするための機能)に対応する他のプログラムモジュールを含み得る。なお、プログラムモジュール51−55を備えたアドオンソフトウェア(SDK等)をアプリケーションプログラムの開発者に公開することにより、開発者によって提供される様々なアプリケーションプログラムを、一実施形態におけるアプリケーションプログラム50として機能させることができる。
The
図3は、一実施形態における端末装置30のストレージ35等の記憶領域に記憶されるログイン履歴によって管理される情報の具体例を示す図である。ログイン履歴は、一実施形態では、図示するように、ログインが行われた日時を示すログイン日時と、このログインに用いられたアプリケーションプログラムを特定可能なアプリケーション特定情報(例えば、アプリケーション名又はパッケージ名等)との組合せによって1つのログインに関する情報を構成し、例えば、最新の所定数(例えば、1つ又は5つ等)のログインに関する情報を管理する。ログイン履歴が記憶される記憶領域は、例えば、端末装置30に着脱可能なSDメモリカードに内蔵されるフラッシュメモリ等とすることができる。ここで、ログイン履歴は、ログインに用いる認証トークン等の情報と比較して機密性が高い情報ではないから、暗号化処理がなされていない非セキュアな領域であるSDメモリカード等に記憶することができる。後述するように、このログイン履歴は、一実施形態におけるアプリケーションプログラム50のログイン履歴記録モジュール54の機能によって記録される情報であり、端末装置30にインストールされているアプリケーションプログラム50以外の他のアプリケーションプログラムを用いたログインに関する情報は含まれない。
FIG. 3 is a diagram illustrating a specific example of information managed by a login history stored in a storage area such as the
次に、こうして構成された一実施形態におけるアプリケーションプログラム50を実行することによって端末装置30において実現される動作について説明する。図4は、一実施形態における端末装置30によって実行されるログイン処理の一例を示すフロー図である。このログイン処理は、一実施形態におけるアプリケーションプログラム50が起動されたときに実行される。以下、説明の都合上、ログイン処理の実行の契機として起動されたアプリケーションプログラム50をアプリケーションプログラム50−1(第1のプログラム)と呼ぶ。ログイン処理では、まず、図示するように、上述したログイン履歴を参照して最新のログインを特定する(ステップS100)。この処理は、認証用情報要求モジュール51の機能に対応する処理であり、具体的には、ストレージ35等の記憶領域に記憶されているログイン履歴を参照し、このログイン履歴に含まれるログインの中から最新のログイン(ログイン日時が最も新しいログイン)を特定する処理である。
Next, an operation realized in the
そして、特定した最新のログインに用いられたアプリケーションプログラム50がアンインストールされているか否かを判定し(ステップS105)、アンインストールされている場合には、再度ログイン履歴を参照し、次に新しいログインを特定する。この処理は、認証用情報要求モジュール51の機能に対応する処理であり、具体的には、オペレーティングシステム等によって管理されているインストールされているアプリケーションプログラムに関する情報に基づいて、ステップS100で特定したログインに用いられたアプリケーションプログラムがアンインストールされているか否かを判定する処理である。このように、一実施形態では、ログイン履歴に含まれる複数のログインの中から、ログインに用いられたアプリケーションプログラムがアンインストールされていないログインのうちログイン日時が最も新しいログインを特定する。
Then, it is determined whether or not the
続いて、アプリケーションプログラム50−1の発行者と、特定したログインに用いられたアプリケーションプログラム50の発行者とが対応するか否かを判定し(ステップS110)、対応しない場合には、所定のエラー処理を行って、このログイン処理を終了する。この処理は、認証用情報要求モジュール51の機能に対応する処理であり、具体的には、例えば、アプリケーションプログラム50−1のデジタル署名と、特定したログインに用いられたアプリケーションプログラム50のデジタル署名とを比較し、デジタル署名によって特定される発行者が同一である場合には発行者が対応すると判定し、同一でない場合には発行者が対応しないと判定する処理である。こうしたアプリケーションプログラムのデジタル署名を比較する機能は、端末装置30のオペレーティングシステムに組み込まれ得る。
Subsequently, it is determined whether or not the issuer of the application program 50-1 corresponds to the issuer of the
そして、アプリケーションプログラム50−1の発行者と、特定したログインに用いられたアプリケーションプログラム50の発行者とが対応する場合には、このアプリケーションプログラム50に対して認証トークンを要求する(ステップS120)。以下、説明の都合上、認証トークンを要求された(認証トークンの要求先となる)アプリケーションプログラム50をアプリケーションプログラム50−2(第2のプログラム)と呼ぶ。この処理は、認証用情報要求モジュール51の機能に対応する処理である。ここで、認証トークンとは、端末装置30がサーバ10に対してログインしたときに、次回のログインにおいてユーザID及びパスワード等を入力することなくログインできるようにするためにサーバ10から発行される認証用情報である。
When the issuer of the application program 50-1 corresponds to the issuer of the
認証トークンを要求されたアプリケーションプログラム50−2は、端末装置30のアプリケーションプログラム50−2用記憶領域に記憶されている認証トークンをアプリケーションプログラム50−1に提供する(ステップS125)。この処理は、アプリケーションプログラム50−2の認証用情報提供モジュール55の機能に対応する処理である。ここで、アプリケーションプログラム50−2用記憶領域に記憶されている認証トークンは、アプリケーションプログラム50−2の実行を契機とするログイン処理が実行されたときに、サーバ10に対するログインに応じてサーバ10から取得して記憶されたものである。認証トークンをサーバ10から取得して記憶する動作については後述する。こうしたアプリケーションプログラム50−1及び50−2間の通信は、例えば、オペレーティングシステムが有するアプリケーションプログラム間の通信を制御するプログラム間通信制御機能(例えば、オペレーティングシステム「Android」における「Binder」等)を用いて、バックグラウンドでの処理として実現することができる。こうしたプログラム間通信(プロセス間通信(IPC))に関する処理は、当業者にとって一般的な処理であるから、これ以上の詳細な説明は省略する。
The application program 50-2 requested for the authentication token provides the application program 50-1 with the authentication token stored in the application program 50-2 storage area of the terminal device 30 (step S125). This process corresponds to the function of the authentication
そして、アプリケーションプログラム50−1がアプリケーションプログラム50−2から認証トークンを取得すると、次に、取得した認証トークンを用いてサーバ10に対してログインを要求する(ステップS130)。この処理は、ログイン要求モジュール52の機能に対応する処理であり、具体的には、取得した認証トークンをサーバ10に対して送信する処理である。認証トークンを受信したサーバ10では、認証トークンの内容に基づいてログインの許否を判定する。例えば、受信した認証トークンの有効期間が切れていたり、又は、この認証トークンが発行された以降にパスワードが変更されている場合には、無効な認証トークンと判断され、ログインを拒否すると判定される。こうした認証トークンを用いたログインの許否の判定(ログイン認証)に関する処理は、当業者にとって一般的な処理であるから、これ以上の詳細な説明は省略する。
Then, when the application program 50-1 acquires the authentication token from the application program 50-2, next, the
そして、サーバ10によってログインが許可されると、サーバ10が認証トークンを発行し、端末装置30では、認証トークンをサーバ10から取得すると共に取得した認証トークンをアプリケーションプログラム50−1用記憶領域に記憶する(ステップS140)。この処理は、認証用情報記憶モジュール53の機能に対応する処理である。一実施形態において、アプリケーションプログラム50−1用記憶領域は、ストレージ35内の任意の領域に構成されるアプリケーションプログラム50−1によって管理される領域である。より具体的には、このアプリケーションプログラム50−1用記憶領域に記憶されている情報は、アプリケーションプログラム50−1を介したアクセスのみが許容され、他のアプリケーションプログラム50及び一実施形態におけるアプリケーションプログラム50以外の他のアプリケーションプログラムからのアクセスは許容されない。
When login is permitted by the
続いて、ログイン履歴を更新し(ステップS150)、このログイン処理を終了する。この処理は、ログイン履歴記録モジュール54の機能に対応する処理であり、具体的には、アプリケーションプログラム50−1を用いたログインとして、ログイン日時及びアプリケーションプログラム50−1のアプリケーション特定情報(アプリケーション名又はパッケージ名等)をログイン履歴に追加する処理である。なお、一実施形態では、ログイン履歴は、最新の所定数のログインに関する情報を管理するから、新たなログインに関する情報の追加に伴って、最も古いログインに関する情報はログイン履歴から削除される。なお、ログイン処理を終了すると、アプリケーションプログラム50−1に対応するサービスの利用を開始することができる(例えば、対応するサービスを利用するための初期画面が端末装置30に表示される)。
Subsequently, the login history is updated (step S150), and the login process is terminated. This process is a process corresponding to the function of the login
ここで、アプリケーションプログラム50−1の起動を契機とするログイン処理を終了した後に、他のアプリケーションプログラム50(第3のアプリケーションプログラム。以下、説明の都合上、アプリケーションプログラム50−3と呼ぶ)の起動を契機として新たにログイン処理が実行された場合を考える。この場合、ステップS100においてアプリケーションプログラム50−1を用いたログインが最新のログインとして特定され、アプリケーションプログラム50−3からアプリケーションプログラム50−1に対して認証トークンが要求される(ステップS120)。認証トークンを要求されたアプリケーションプログラム50−1は、自身が管理するアプリケーションプログラム50−1用記憶領域に記憶されている認証トークンを要求元であるアプリケーションプログラム50−3に提供する(ステップS125)。このように、一実施形態では、サーバ10に対するログインに応じてログイン履歴が更新され、このログイン履歴に基づいて、最新のログインに用いられたアプリケーションプログラム50から最新の認証トークンを取得し、取得した最新の認証トークンを用いたログインの要求を、繰り返し行うことができる。
Here, after the login process triggered by the activation of the application program 50-1, the other application program 50 (third application program; hereinafter referred to as the application program 50-3 for convenience of explanation) is activated. Consider the case where a new login process is executed at the opportunity. In this case, the login using the application program 50-1 is identified as the latest login in step S100, and an authentication token is requested from the application program 50-3 to the application program 50-1 (step S120). The application program 50-1 requested of the authentication token provides the authentication token stored in the storage area for the application program 50-1 managed by the application program 50-1 to the application program 50-3 that is the request source (step S125). As described above, in one embodiment, the login history is updated in response to the login to the
ここで、上述したログイン処理において、アプリケーションプログラム50−1が既に認証トークンを保有している(自身のアプリケーションプログラム50−1用記憶領域に認証トークンが記憶されている)場合には、ステップS100−S125の処理をスキップし、既に保有する認証トークンを用いてサーバ10に対してログインを要求するようにしても良い。また、既に保有する認証トークンを用いてログインを要求した後に、既に保有する認証トークンが無効であることを検出した場合(例えば、認証トークンの有効期間が切れ、又は、パスワードが変更されることによって、認証トークンが無効であることをサーバ10から端末装置30に対して通知された場合等)には、ステップS100−S125の処理を実行し、他のアプリケーションプログラム50から認証トークンを取得するようにしても良い。また、ログイン処理のステップS100−S105において、ログイン履歴に含まれる所定数のログインに用いられたアプリケーションプログラム50の全てがアンインストールされている場合には、認証トークンを用いたログインではない他のログイン(例えば、ユーザID及びパスワードを入力する通常のログイン等)をサーバ10に対して要求するようにしても良い。
Here, in the login process described above, if the application program 50-1 already has an authentication token (the authentication token is stored in its own storage area for the application program 50-1), step S100- The process of S125 may be skipped, and the
以上説明した一実施形態におけるアプリケーションプログラム50では、ログイン履歴を参照し、このログイン履歴に含まれるログインに用いられた他のアプリケーションプログラム50(第2のプログラム)に対してサーバ10へのログインに用いる認証トークン(認証用情報)を要求し、この他のアプリケーションプログラム50から取得した認証トークンを用いてサーバ10に対してログインを要求するように、端末装置30を機能させる。従って、ログイン履歴に基づいて他のアプリケーションプログラム50から取得した認証トークンを用いてログインすることができるから、非セキュアな記憶領域に認証トークンを記憶して複数のアプリケーションプログラム間で共有する場合と比較して、セキュリティが確保された仕組みとすることができる。また、機密性が高い情報を管理するための特別な仕組みが必要とならないから、より簡易な仕組みで複数のアプリケーションプログラム間での認証トークンの共有を実現することができる。即ち、ログインに必要な情報をセキュリティを確保しつつ複数のアプリケーションプログラム間で共有するより簡易な仕組みを提供することができる。
In the
また、一実施形態におけるアプリケーションプログラム50では、認証トークンの要求先であるアプリケーションプログラム50の発行者が、認証トークンの要求元であるアプリケーションプログラム50の発行者に対応しない場合には、認証トークンの要求、又は、認証トークンの提供が中止されるように、端末装置30を機能させるから、より一層セキュリティが確保された仕組みとすることができる。
Further, in the
また、一実施形態におけるアプリケーションプログラム50では、サーバ10から取得した認証トークンをアプリケーションプログラム50によって管理されるアプリケーションプログラム50用記憶領域に記憶させるように、端末装置30を機能させるから、より一層セキュリティが確保された仕組みとすることができる。
Further, in the
また、一実施形態におけるアプリケーションプログラム50では、ログイン履歴に含まれる複数のログインの中からログインに用いられたアプリケーションプログラム50がアンインストールされていないログインのうちログイン日時が最も新しいログインを特定し(即ち、ログイン日時が新しいほど優先される傾向でログインを特定し)、この特定したログインに用いられたアプリケーションプログラム50を認証トークンの要求先とするから、取得した認証トークンが、有効期間が切れていたり、又は、パスワード変更等によって、無効な認証トークンである可能性を低減することができる。
Further, in the
本明細書で説明された処理及び手順は、実施形態中で明示的に説明されたもの以外にも、ソフトウェア、ハードウェアまたはこれらの任意の組み合わせによって実現される。より具体的には、本明細書で説明される処理及び手順は、集積回路、揮発性メモリ、不揮発性メモリ、磁気ディスク、光ストレージ等の媒体に、当該処理に相当するロジックを実装することによって実現される。また、本明細書で説明される処理及び手順は、それらの処理・手順をコンピュータプログラムとして実装し、各種のコンピュータに実行させることが可能である。 The processes and procedures described in this specification are implemented by software, hardware, or any combination thereof other than those explicitly described in the embodiments. More specifically, the processes and procedures described in this specification are performed by mounting logic corresponding to the processes on a medium such as an integrated circuit, a volatile memory, a nonvolatile memory, a magnetic disk, or an optical storage. Realized. Further, the processes and procedures described in this specification can be implemented as a computer program and executed by various computers.
本明細書中で説明される処理及び手順が単一の装置、ソフトウェア、コンポーネント、モジュールによって実行される旨が説明されたとしても、そのような処理または手順は複数の装置、複数のソフトウェア、複数のコンポーネント、及び/又は複数のモジュールによって実行され得る。また、本明細書中で説明されるデータ、テーブル、又はデータベースが単一のメモリに格納される旨説明されたとしても、そのようなデータ、テーブル、又はデータベースは、単一の装置に備えられた複数のメモリまたは複数の装置に分散して配置された複数のメモリに分散して格納され得る。さらに、本明細書において説明されるソフトウェアおよびハードウェアの要素は、それらをより少ない構成要素に統合して、またはより多い構成要素に分解することによって実現することも可能である。 Even if the processes and procedures described herein are described as being performed by a single device, software, component, or module, such processes or procedures may be performed by multiple devices, multiple software, multiple Component and / or multiple modules. In addition, even though the data, tables, or databases described herein are described as being stored in a single memory, such data, tables, or databases are provided on a single device. Alternatively, the data can be distributed and stored in a plurality of memories or a plurality of memories arranged in a plurality of devices. Further, the software and hardware elements described herein may be implemented by integrating them into fewer components or by decomposing them into more components.
本明細書において、発明の構成要素が単数もしくは複数のいずれか一方として説明された場合、又は、単数もしくは複数のいずれとも限定せずに説明された場合であっても、文脈上別に解すべき場合を除き、当該構成要素は単数又は複数のいずれであってもよい。 In the present specification, when the constituent elements of the invention are described as one or a plurality, or when they are described without being limited to one or a plurality of cases, they should be understood separately in context. The component may be either singular or plural.
1 システム
10 サーバ
20 通信網
30 端末装置
51 認証用情報要求モジュール
52 ログイン要求モジュール
53 認証用情報記憶モジュール
54 ログイン履歴記録モジュール
55 認証用情報提供モジュール
1
Claims (6)
前記複数のアプリケーションプログラムの中の1のアプリケーションプログラムを起動する起動部と、An activation unit that activates one of the plurality of application programs;
前記複数のアプリケーションプログラムの前記所定のサーバへのログイン情報をログイン履歴として所定数記憶するログイン履歴部と、A login history unit for storing a predetermined number of login information to the predetermined server of the plurality of application programs as a login history;
前記ログイン履歴に含まれる他のアプリケーションプログラムに対応する記憶領域から前記所定のサーバへのログインの認証用情報を取得する第1の取得部と、A first acquisition unit that acquires authentication information for login to the predetermined server from a storage area corresponding to another application program included in the login history;
取得したログインの認証用情報を用いて前記所定のサーバにログインを要求するログイン要求部と、A login request unit that requests login to the predetermined server using the acquired login authentication information;
要求したログインが該所定のサーバに許可された場合に前記所定のサーバにより発行される認証用情報を取得する第2の取得部と、A second acquisition unit that acquires authentication information issued by the predetermined server when the requested login is permitted by the predetermined server;
発行された認証用情報を前記1のアプリケーションプログラムに対応する記憶領域に記憶する記憶部と、を備え、A storage unit that stores the issued authentication information in a storage area corresponding to the one application program;
前記ログイン履歴部は、新たにログインした前記1のアプリケーションプログラムのログイン情報を追加し、最も古いログイン情報を削除する、情報処理装置。The information processing apparatus, wherein the login history unit adds login information of the first application program newly logged in and deletes the oldest login information.
前記複数のアプリケーションプログラムの中の1のアプリケーションプログラムを起動するステップと、Starting one application program of the plurality of application programs;
前記複数のアプリケーションプログラムの前記所定のサーバへのログイン情報で構成されるログイン履歴に含まれる他のアプリケーションプログラムに対応する記憶領域から前記所定のサーバへのログインの認証用情報を取得するステップと、Obtaining authentication information for login to the predetermined server from a storage area corresponding to another application program included in a login history constituted by login information to the predetermined server of the plurality of application programs;
取得したログインの認証用情報を用いて前記所定のサーバにログインを要求するステップと、Requesting login to the predetermined server using the acquired login authentication information;
要求したログインが該所定のサーバに許可された場合に前記所定のサーバにより発行される認証用情報を取得するステップと、Obtaining authentication information issued by the predetermined server when the requested login is permitted by the predetermined server;
発行された認証用情報を前記1のアプリケーションプログラムに対応する記憶領域に記憶するステップと、Storing the issued authentication information in a storage area corresponding to the one application program;
前記1のアプリケーションプログラムのログイン情報を前記ログイン履歴に追加し、最も古いログイン情報を前記ログイン履歴から削除するステップと、を備える、Adding login information of the first application program to the login history, and deleting the oldest login information from the login history.
方法。Method.
前記情報処理装置で実行されることに応じて、前記情報処理装置に、In response to being executed by the information processing apparatus, the information processing apparatus
前記複数のアプリケーションプログラムの中の1のアプリケーションプログラムを起動するステップと、Starting one application program of the plurality of application programs;
前記複数のアプリケーションプログラムの前記所定のサーバへのログイン情報で構成されるログイン履歴に含まれる他のアプリケーションプログラムに対応する記憶領域から前記所定のサーバへのログインの認証用情報を取得するステップと、Obtaining authentication information for login to the predetermined server from a storage area corresponding to another application program included in a login history constituted by login information to the predetermined server of the plurality of application programs;
取得したログインの認証用情報を用いて前記所定のサーバにログインを要求するステップと、Requesting login to the predetermined server using the acquired login authentication information;
要求したログインが該所定のサーバに許可された場合に前記所定のサーバにより発行される認証用情報を取得するステップと、Obtaining authentication information issued by the predetermined server when the requested login is permitted by the predetermined server;
発行された認証用情報を前記1のアプリケーションプログラムに対応する記憶領域に記憶するステップと、Storing the issued authentication information in a storage area corresponding to the one application program;
前記1のアプリケーションプログラムのログイン情報を前記ログイン履歴に追加し、最も古いログイン情報を前記ログイン履歴から削除するステップと、を実行させる、Adding login information of the one application program to the login history, and deleting the oldest login information from the login history,
プログラム。program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096001A JP6257085B2 (en) | 2014-05-07 | 2014-05-07 | Login request apparatus and method for requesting login to predetermined server, and program used therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096001A JP6257085B2 (en) | 2014-05-07 | 2014-05-07 | Login request apparatus and method for requesting login to predetermined server, and program used therefor |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013263744A Division JP5543010B1 (en) | 2013-12-20 | 2013-12-20 | Login request apparatus and method for requesting login to predetermined server, and program used therefor |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015122049A JP2015122049A (en) | 2015-07-02 |
JP2015122049A5 JP2015122049A5 (en) | 2017-03-30 |
JP6257085B2 true JP6257085B2 (en) | 2018-01-10 |
Family
ID=53533580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014096001A Active JP6257085B2 (en) | 2014-05-07 | 2014-05-07 | Login request apparatus and method for requesting login to predetermined server, and program used therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6257085B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7477743B2 (en) | 2018-10-18 | 2024-05-02 | フリュー株式会社 | PROGRAM, MANAGEMENT METHOD, MANAGEMENT SERVER AND COMMUNICATION TERMINAL |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3928370B2 (en) * | 2001-05-09 | 2007-06-13 | ソニー株式会社 | Previous login information providing server device, previous login information providing method, previous login information providing program, previous login information display program, and storage medium |
JP2003316743A (en) * | 2002-04-24 | 2003-11-07 | Nippon Telegr & Teleph Corp <Ntt> | Network access method and client |
JP4527561B2 (en) * | 2005-02-08 | 2010-08-18 | 株式会社野村総合研究所 | Asset management method, asset management system, and asset management program |
US8458775B2 (en) * | 2006-08-11 | 2013-06-04 | Microsoft Corporation | Multiuser web service sign-in client side components |
JP5219770B2 (en) * | 2008-12-12 | 2013-06-26 | キヤノンソフトウェア株式会社 | Information processing apparatus, session management method, program, and recording medium |
US9081951B2 (en) * | 2011-09-29 | 2015-07-14 | Oracle International Corporation | Mobile application, identity interface |
JP5804904B2 (en) * | 2011-11-17 | 2015-11-04 | アルパイン株式会社 | Electronic equipment |
-
2014
- 2014-05-07 JP JP2014096001A patent/JP6257085B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015122049A (en) | 2015-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5543010B1 (en) | Login request apparatus and method for requesting login to predetermined server, and program used therefor | |
JP6563134B2 (en) | Certificate renewal and deployment | |
CN109923522B (en) | Anonymous container | |
US9485146B1 (en) | Providing services using a device capabilities service | |
US9451039B1 (en) | Push notifications for web applications and browser extensions | |
US20190342277A1 (en) | Out of box experience application api integration | |
JP6464256B2 (en) | How to manage application execution within a containerized workspace environment by changing the life cycle of an Android application | |
US10733238B2 (en) | Script manager for distributed systems | |
KR20150064063A (en) | Secure identification of computing device and secure identification methods | |
US11366652B1 (en) | Extending game functionality through dynamic resource allocation | |
US11063922B2 (en) | Virtual content repository | |
KR101977428B1 (en) | Content handling for applications | |
EP2854090A1 (en) | Server, system and method for providing service using application | |
JP5838250B1 (en) | System and method for providing a predetermined service to a user | |
JP5838248B1 (en) | System and method for providing a predetermined service to a user | |
JP6322976B2 (en) | Information processing apparatus and user authentication method | |
JP6257085B2 (en) | Login request apparatus and method for requesting login to predetermined server, and program used therefor | |
JP5643449B1 (en) | Server and method for displaying display screen on terminal device | |
JP5522735B2 (en) | Session management apparatus, session management system, session management method, and program | |
JP2016081537A (en) | System and method for providing user with prescribed service | |
JP2014081855A (en) | Server device | |
US8214499B2 (en) | System and method for enabling software applications as a service in a non-intrusive manner | |
JP2024092765A (en) | Data processing device, data processing system, data processing method, and program | |
JP2015146565A (en) | Server for causing terminal device to display display screen, and method | |
JP2016072989A (en) | System and method for providing user with prescribed service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161219 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170221 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171030 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171129 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171204 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6257085 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |