[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7423328B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP7423328B2
JP7423328B2 JP2020014217A JP2020014217A JP7423328B2 JP 7423328 B2 JP7423328 B2 JP 7423328B2 JP 2020014217 A JP2020014217 A JP 2020014217A JP 2020014217 A JP2020014217 A JP 2020014217A JP 7423328 B2 JP7423328 B2 JP 7423328B2
Authority
JP
Japan
Prior art keywords
user
server
processing
information processing
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020014217A
Other languages
English (en)
Other versions
JP2021120823A (ja
Inventor
淳一 児玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2020014217A priority Critical patent/JP7423328B2/ja
Priority to US17/156,020 priority patent/US11843595B2/en
Publication of JP2021120823A publication Critical patent/JP2021120823A/ja
Priority to JP2024006269A priority patent/JP2024038438A/ja
Application granted granted Critical
Publication of JP7423328B2 publication Critical patent/JP7423328B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、サービスを利用するユーザを認証する技術に関する。
近年、サーバが有する様々な機能をユーザがネットワーク経由で利用するサービスが広く提供されている。サーバは、通常、認証されたユーザがログインした状態で、ユーザにサービスを提供する。特許文献1においては、認証サーバがワンタイムURLを含む確認メールをユーザに送信することによりユーザの本人確認を行い、ユーザのログインを許可する方法が開示されている。
特開2004-192193号公報
特許文献1においては、サービスを提供するサーバによる処理に対応する画面と、ユーザの登録や更新などの管理を行うサーバによる処理に対応する画面と、が別々に提供される。このため、ユーザがサービスを利用するまでに行う画面の確認に手間がかかるという課題があった。
本発明は上記課題を解決するためになされたものであり、ユーザがサーバによる認証を介してサービスを利用する際に、画面の確認にかかる手間を低減するための処理を提供することを目的とする。
上記課題を解決するために、本発明に係る情報処理装置は、ユーザに関する情報を管理する情報処理装置であって、前記ユーザにサービスを提供するサーバから、前記ユーザの認証を伴う第1処理の実行要求を受信する受信手段と、前記実行要求が有効であるか否かの検証を行う検証手段と、前記検証の結果に基づいて、前記サーバへアクセスするためのリンクを含むメッセージを前記ユーザが操作する端末に送信するメッセージ送信手段と、を有し、前記メッセージは、前記サーバが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする。
本発明によれば、ユーザがサーバによる認証を介してサービスを利用する際に、画面の確認にかかる手間を低減することができる。
情報処理システムのシステム構成例を示すブロック図 情報処理装置のハードウェア構成例を示すブロック図 情報処理システムの機能構成例を示すブロック図 格納部に格納されている情報の一例を示す図 情報処理システムにおける処理を示すフローチャート ユーザ処理実行要求のメッセージの一例を示す図 確認メッセージの一例を示す図 統合サービス画面の一例を示す図 ユーザ処理実行要求Aの検証処理を示すフローチャート ユーザ処理実行要求Bの検証処理を示すフローチャート ユーザ処理実行要求Aの検証処理を示すフローチャート 情報処理システムの機能構成例を示すブロック図
以下、本実施形態について、図面を参照して説明する。尚、以下の実施形態は本発明を必ずしも限定するものではない。また、本実施形態において説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
[第1実施形態]
複数のサービス提供サーバから構成されるシステムにおいては、ユーザ管理サーバがユーザの管理を一括して行うことが多い。ユーザ管理サーバは、ユーザの登録、更新、削除といった各種ユーザ処理を行う機能や、登録されているユーザを認証する機能を有する。サービス提供サーバは、ユーザ管理サーバにより認証されたユーザをログインさせ、ユーザごとにサービスを提供する。
ユーザの認証を伴うサービスの利用においては、ユーザ管理サーバによるユーザ処理の結果に応じてサービス提供サーバによるサービス処理を行いたい場合がある。例えば、ユーザ管理サーバにおいて初回アクティベート処理を行う際に、サービス提供サーバにおいて初回利用に対応する画面提供を行う場合である。別の例としては、ユーザ管理サーバにおいてユーザ属性の更新処理を行う際に、サービス提供サーバにおいて拡張属性の更新処理を行う場合が挙げられる。例えば、サービス提供サーバが画像管理サービスを提供する場合、拡張属性の更新として、カメラの機種などの情報の更新が行われる。また、サービス提供サーバがプリントサービスを提供する場合、拡張属性の更新として、プリンタの機種などの情報の更新が行われる。
そこで、本実施形態においては、サービス提供サーバからユーザ処理実行要求を受信したユーザ管理サーバが、該サービス提供サーバが正当なクライアントであるか否かを判定する。該サービス提供サーバが正当なクライアントである場合、該ユーザ管理サーバは、該サービス提供サーバへのリンクを含む確認メッセージをユーザ端末に送信する。ユーザが該サービス提供サーバへのリンクにアクセスすることに応じて、該サービス提供サーバはユーザ処理に必要な情報とサービス処理に必要な情報とをユーザに入力させるための画面を提供する。この画面を介したユーザ入力により、ユーザ処理の結果に応じてサービス処理を行うことができる。また、ユーザ管理サーバが行う画面提供とサービス提供サーバが行う画面提供とが統合されるため、ユーザ処理とサービス処理とを独立して行う場合よりも、ユーザが行う画面確認にかかる手間が低減される。以下、本実施形態における、ユーザ管理サーバと、サービス提供サーバと、ユーザ端末と、を含む情報処理システムについて詳細を説明する。
<情報処理システムのシステム構成>
まず、本実施形態に係る情報処理システムのシステム構成例について、図1のブロック図を用いて説明する。情報処理システムは、ユーザ管理サーバ101、サービス提供サーバ102、ユーザ端末103から構成される。ユーザ管理サーバ101、サービス提供サーバ102、ユーザ端末103は、ネットワーク104を介して互いに通信が可能である。ネットワーク104は、インターネット等の外部ネットワークとして接続されている。尚、ネットワーク104は、LAN等の同一のネットワークとして接続されてもよいし、インターネットやLAN等の混合であってもよい。
ユーザ管理サーバ101は、ユーザの管理や認証を行う情報処理装置であり、確認メッセージによる本人確認を伴うユーザ処理を行う。サービス提供サーバ102は、ユーザにサービスを提供する情報処理装置であり、ユーザの要求に応じたサービス処理を行う。ユーザ端末103は、サービス提供サーバ102が提供するサービスを利用するためにユーザが操作する端末であり、パーソナルコンピュータ(PC)やモバイル端末などである。本実施形態においては、説明を簡単にするため、各装置は1つずつとするが、ユーザ管理サーバ101、サービス提供サーバ102、ユーザ端末103は、それぞれ複数の装置で構成されていてもよい。
<情報処理装置のハードウェア構成>
次に、本実施形態に係る情報処理システムを構成する情報処理装置のハードウェア構成例について説明する。図2は、ユーザ管理サーバ101のハードウェア構成例を示すブロック図である。
ユーザ管理サーバ101は、CPU201、RAM202、ROM203、ネットワークインタフェース204を有する。CPU201は、ユーザ管理サーバ101を構成する各部の動作制御を行うと共に、ユーザ管理サーバ101が行うものとして後述する各種の処理を実行する。RAM202は、データや制御情報を一時的に格納するメモリであり、CPU201が各種の処理を実行する際に用いるワークエリアとなる。ROM203には、ユーザ管理サーバ101の固定の動作パラメータや動作プログラム等が格納される。ネットワークインタフェース204は、ネットワーク104に接続して通信するための機能を提供するインタフェースである。ユーザ管理サーバ101は、ネットワークインタフェース204によって、外部装置とデータの送受信を行うことができる。ユーザ管理サーバ101に接続される外部記憶装置205は、データを記憶する装置であり、データの読み書きを行うためのI/Oコマンドを受け付けるインタフェースを有する。外部記憶装置205は、ユーザ管理サーバ101が行うものとして後述する各処理をCPU201に実行させるためのコンピュータプログラムやデータが格納されている。本実施形態における外部記憶装置205は、ハードディスクドライブ(HDD)であるが、ソリッドステートドライブ(SSD)、光ディスクドライブ、半導体記憶装置など、その他の記憶装置であってもよい。ユーザ管理サーバ101に接続される表示装置206は、ユーザに対して必要な情報を表示する表示装置である。本実施形態における表示装置206は、LCD(Liquid Crystal Display)であるが、CRTディスプレイなど、他の表示装置であってもよい。入力装置207は、キーボードやマウスなどであり、ユーザから必要な入力を受け付ける。尚、表示装置206と入力装置207とが一体となったタッチパネルディスプレイを用いてもよい。
サービス提供サーバ102、ユーザ端末103もユーザ管理サーバ101と同様のハードウェア構成である。ユーザ端末103については、表示装置206と接続する代わりに、表示部を有するものとする。
<情報処理システムの機能構成>
次に、本実施形態に係る情報処理システムの機能構成例について、図3のブロック図を用いて説明する。
ユーザ管理サーバ101は、情報格納部301、ユーザ処理要求受信部302、検証部303、メッセージ送信部304、ユーザ処理実行部305、ユーザ処理結果送信部306を有する。情報格納部301は、ユーザ情報格納部3011、クライアント情報格納部3012、確認コード情報格納部3013を有する。ユーザ情報格納部3011には、ユーザ情報が格納されている。図4(a)は、ユーザ情報格納部3011に格納されているユーザ情報の一例である。ユーザID401に関連付けて、パスワード402やメールアドレス403などのユーザ属性が格納されている。ユーザID401は、ユーザを一意に識別するIDである。パスワード402は、ユーザを認証するための文字列である。ここでは、ユーザを認証する情報としてパスワードを用いているが、生体認証に関する情報など、他の認証情報を用いてもよい。メールアドレス403は、ユーザに確認メッセージを通知するためのメールアドレスである。ここでは、ユーザに確認メッセージを通知する手段としてメールを用いているが、他の通知手段を用いてもよい。
ユーザ管理サーバ101ではサービス提供サーバ102をクライアントとして管理しており、クライアント情報格納部3012には、サービス提供サーバ102に関する情報がクライアント情報として格納されている。図4(b)は、クライアント情報格納部3012に格納されているクライアント情報の一例である。クライアントID404に関連付けて、クライアントシークレット405、クライアントURL406、処理スコープ407が格納されている。クライアントID404は、サービス提供サーバ102をユーザ管理サーバ101のクライアントとして一意に識別するIDである。クライアントシークレット405は、クライアントを認証するための文字列である。ここでは、クライアントを認証するための情報としてシークレットを用いているが、他の認証情報を用いてもよい。クライアントURL406は、ユーザがクライアントにアクセスする際のURLを表している。すなわち、ユーザ端末103がサービス提供サーバ102にサービス処理実行要求を送信するためのURLである。処理スコープ407は、クライアントがユーザ管理サーバ101に対して許可されているユーザ処理の範囲を表している。確認コード情報格納部3013については後述する。
ユーザ処理要求受信部302は、サービス提供サーバ102からユーザ処理実行要求を受信する。検証部303は、ユーザ処理実行要求が有効であるか否かを判定する。具体的には、検証部303は、ユーザ処理の要求元であるサービス提供サーバ102をクライアント情報格納部3012のクライアント情報を使用して検証する。メッセージ送信部304は、ユーザ処理実行要求が有効である場合に、本人確認(ユーザ認証)を伴うユーザ処理を行うために確認メッセージをユーザ端末103に送信する。この際、メッセージ送信部304は、検証されたサービス提供サーバ102のクライアントURL406へのリンクを、ユーザ処理のアクセス先として確認メッセージに含める。これにより、ユーザが確認メッセージのリンクにアクセスすると、ユーザ端末103に表示された画面への情報入力を経て、ユーザ処理とサービス処理とが行われる。また、メッセージ送信部304は、確認コードを発行して確認メッセージに含める。確認コードは、要求されたユーザ処理のために一度だけ使用可能なワンタイムパスワードである。発行した確認コードは、確認コード情報格納部3013に格納される。確認メッセージの送信先には、ユーザ情報格納部301から取得したメールアドレス403を使用する。
確認コード情報格納部3013に格納されている確認コード情報の一例を図4(c)に示す。確認コードID409に関連付けて、ユーザID410、クライアントID411、クライアントURL412、処理スコープ413、有効期限414が格納されている。確認コードID409は、確認コードを一意に識別するIDである。ユーザID410は、ユーザ処理の対象となっているユーザを表している。クライアントID411は、サービス処理を行うサービス提供サーバ102を表している。クライアントURL412は、サービス処理のアクセス先となるサービス提供サーバ102のURLである。処理スコープ413は、確認コードの適用範囲となるユーザ処理の内容を表している。有効期限414は、確認コードの有効期限であり、期限を過ぎた確認コードは無効となる。
ユーザ処理実行部305は、検証部303が確認コードが有効であると判定した場合に、ユーザ処理を実行する。具体的には、検証部303は、ユーザ処理実行要求に付与されている確認コードを確認コード情報格納部3013に格納されている確認コード情報を使用して検証する。検証の結果、確認コードが有効であると判定されると、ユーザ処理実行部305は、ユーザ処理に必要なユーザ認証が行われたとみなし、ユーザ処理を実行する。
サービス提供サーバ102は、サービス処理要求受信部307、ユーザ処理要求送信部308、画面提供部309、ユーザ処理結果受信部310、サービス処理実行部311、サービス処理結果送信部312を有する。サービス処理要求受信部307は、ユーザ端末103からサービス処理実行要求を受信する。ユーザ処理要求送信部308は、ユーザ管理サーバ101にユーザ処理実行要求を送信する。画面提供部309は、ユーザ処理に必要な情報とサービス処理に必要な情報とをユーザに入力させるための画面(以下、統合サービス画面と呼ぶ)をユーザ端末103に表示し、入力情報(パラメータ)を受け付ける。ユーザ処理結果受信部310は、ユーザ管理サーバ101により実行されたユーザ処理の結果を受信する。サービス処理実行部311は、サービス処理を実行する。サービス処理結果送信部312は、サービス提供サーバ102により実行されたサービス処理の結果を送信する。
ユーザ端末103は、ユーザエージェント313、メッセージ受信部314を有する。ユーザエージェント313は、Webブラウザなど、ユーザがWebサイトにアクセスするための機能を提供する。ユーザは、ユーザエージェント308を介して、サービス提供サーバ102にサービス処理実行要求を送信することができる。メッセージ受信部314は、メールなど、ユーザ管理サーバ101からの確認メッセージを受信する。受信した確認メッセージに含まれるリンクにユーザがアクセスすると、ユーザエージェント313が起動され、サービス提供サーバ102にサービス処理実行要求が送信される。
<情報処理システムにおける処理>
次に、本実施形態に係る情報処理システムの処理の流れについて、図5のフローチャートを用いて説明する。以下、各ステップ(工程)は符号の前にSをつけて表す。
S501において、ユーザエージェント313は、サービス提供サーバ102にサービス処理実行要求Aを送信する。S502において、サービス処理要求受信部307は、ユーザ端末103からサービス処理実行要求Aを受信する。S503において、ユーザ処理要求送信部308は、ユーザ管理サーバ101にユーザ処理実行要求Aを送信する。ユーザ処理実行要求Aには、少なくとも、ユーザ処理の内容、対象のユーザ、ユーザ処理の要求元となるクライアントすなわちサービス提供サーバ102を示す情報が含まれている。
ユーザ処理実行要求Aの一例を図6(a)に示す。図6(a)は、HTTP(Hypertext Transfer Protocol)に従った構文によってメッセージが形成されている。URL(Uniform Resource Locator)部601において、ユーザ処理の内容が指定されている。ヘッダ部602には、ユーザ処理の要求元となるクライアントの認証情報が指定されている。ボディ部603には、ユーザ処理の対象となるユーザを示す情報としてユーザIDが指定されている。
S504において、ユーザ処理要求受信部302は、サービス提供サーバ102からユーザ処理実行要求Aを受信する。S505において、検証部303は、受信したユーザ処理実行要求Aの検証処理を行う。ユーザ処理実行要求Aの検証処理については、図9を用いて後述する。S506において、メッセージ送信部304は、検証部303によりユーザ処理実行要求Aが有効であると判定された場合に、ユーザ認証した上でユーザ処理を行うための確認メッセージをユーザ端末103に送信する。確認メッセージには、サービス処理実行要求Bをサービス提供サーバ102に送信するためのリンクが含まれる。そのリンクには、ユーザ処理を実行するために発行された確認コードが付与されている。発行された確認コードは、確認コード情報格納部3013に格納される。確認メッセージの一例を図7に示す。確認メッセージの中には、サービス処理実行要求Bをサービス提供サーバ102に送信するためのリンク701がURLの形で含まれている。リンク701には、ユーザ管理サーバ101においてユーザ処理を実行するための確認コードが、URLパラメータとして付与されている。本実施形態における確認メッセージの送信にはメールを用いるが、他の通知手段を用いてもよい。
S507において、メッセージ受信部314は、ユーザ管理サーバ101からの確認メッセージを受信する。S508において、ユーザエージェント313は、ユーザが確認メッセージに含まれているリンクにアクセスすることに応じて、サービス提供サーバ102にサービス処理実行要求Bを送信する。S509において、サービス処理要求受信部307は、ユーザ端末103からサービス処理実行要求Bを受信する。S510において、画面提供部309は、統合サービス画面をユーザ端末103に表示し、ユーザ端末103において入力されたパラメータを受け付ける。表示される統合サービス画面の一例を図8に示す。統合サービス画面801は、ユーザ管理サーバ101のユーザ処理に必要なパラメータを入力する領域802と、サービス提供サーバ102のサービス処理に必要なパラメータを入力する領域803と、を含む。また、統合サービス画面801は、入力されたパラメータを確定し、サービス提供サーバ102に送信するためのボタン804を含む。
S511において、ユーザ処理要求送信部308は、ユーザ管理サーバ101にユーザ処理実行要求Bを送信する。ユーザ処理実行要求Bには、少なくとも、ユーザ処理の内容とパラメータ、ユーザ処理の要求元となるクライアントすなわちサービス提供サーバ102を示す情報、確認コードを示す情報が含まれている。ユーザ処理実行要求の一例を図6(b)に示す。図6(b)は、HTTPに従った構文によってメッセージが形成されている。URL部604において、ユーザ処理の内容が指定されている。ヘッダ部605において、ユーザ処理の要求元となるクライアントの認証情報が指定されている。ボディ部606において、ユーザ処理のために必要な確認コードとパラメータとが指定されている。
S512において、ユーザ処理要求受信部302は、サービス提供サーバ102からユーザ処理実行要求Bを受信する。S513において、検証部303は、受信したユーザ処理実行要求Bの検証処理を行う。ユーザ処理実行要求Bの検証処理については、図10を用いて後述する。S514において、ユーザ処理実行部305は、検証部303によりユーザ処理実行要求Bが有効であると判定された場合に、ユーザ処理を実行する。ここで行われるユーザ処理は、例えば、初回アクティベートや、パスワードやメールアドレスの更新などである。S515において、ユーザ処理結果送信部306は、ユーザ処理の結果をサービス提供サーバ102に送信する。S516において、ユーザ処理結果受信部310は、ユーザ管理サーバ101からユーザ処理の結果を受信する。S517において、サービス処理実行部311は、ユーザ処理の結果に基づいてサービス処理を実行する。S518において、サービス処理結果送信部312は、サービス処理の結果をユーザ端末103に送信する。S519において、ユーザエージェント313は、サービス提供サーバ102からサービス処理の結果を受信する。
<ユーザ処理実行要求Aの検証処理(S505)>
次に、S505におけるユーザ処理実行要求Aの検証処理について、図9を用いて説明する。S901において、検証部303は、ユーザ処理実行要求Aにより指定されたクライアントが正当であるか否かを検証する。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Aにより指定されたものと一致する場合にクライアントが正当であると判定し、処理をS902に進める。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Aにより指定されたものと一致しない場合にクライアントが正当でないと判定し、処理をS903に進める。S902において、検証部303は、クライアントが正当であると判定したことに応じて、ユーザ処理実行要求Aが有効であると判定し、処理をS506に進める。S903において、検証部303は、クライアントが正当でないと判定したことに応じて、ユーザ処理実行要求Aが無効であると判定し、処理をS904に進める。S904において、検証部303は、ユーザ処理実行要求Aが無効であることを示す情報(エラー通知)をサービス提供サーバ102又はユーザ端末103に出力して処理を終了する。
<ユーザ処理実行要求Bの検証処理(S513)>
次に、S513におけるユーザ処理実行要求Bの検証処理について、図10を用いて説明する。S1001において、検証部303は、ユーザ処理実行要求Bにより指定されたクライアントが正当であるか否かを検証する。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Bにより指定されたものと一致する場合にクライアントが正当であると判定し、処理をS1002に進める。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Bにより指定されたものと一致しない場合にクライアントが正当でないと判定し、処理をS1005に進める。
S1002において、検証部303は、ユーザ処理実行要求Bにより指定された確認コードが有効であるか否かを検証する。検証部303は、確認コードが確認コード情報格納部3013の有効期限414内であり、かつ、クライアントID411がS1001において検証されたクライアントと一致する場合に確認コードが有効であると判定し、処理をS1003に進める。検証部303は、確認コードが確認コード情報格納部3013の有効期限414内でない、又は、クライアントID411がS1001において検証されたクライアントと一致しない場合に確認コードが無効であると判定し、処理をS1005に進める。
S1003において、検証部303は、ユーザ処理実行要求Bにより指定されたユーザ処理が確認コードの処理スコープの範囲内であるか否かを検証する。S1004において、検証部303は、ユーザ処理が処理スコープの範囲内であると判定したことに応じて、ユーザ処理実行要求Bが有効であると判定し、処理をS514に進める。S1005において、検証部303は、ユーザ処理が処理スコープの範囲内でないと判定したことに応じて、ユーザ処理実行要求Bが無効であると判定し、処理をS1006に進める。S1006において、検証部303は、ユーザ処理実行要求Bが無効であることを示す情報(エラー通知)をサービス提供サーバ102又はユーザ端末103に出力して処理を終了する。
<第1実施形態の効果>
以上説明したように、本実施形態に係る情報処理装置は、ユーザにサービスを提供するサーバから、ユーザの認証を伴うユーザ処理の実行要求を受信する。該実行要求が有効であるか否かの検証を行い、該検証の結果に基づいて、該サーバへアクセスするためのリンクを含むメッセージをユーザが操作する端末に送信する。該メッセージは、該サーバが、該ユーザ処理の結果に応じてサービス処理を行うための画面を該端末に提供するためのメッセージである。これにより、ユーザ処理の結果に応じてサービス処理を行うことができる。また、ユーザ処理とサービス処理とを独立して行う場合よりも、ユーザが行う画面確認にかかる手間を低減することができる。
[第2実施形態]
第1実施形態においては、ユーザ管理サーバ101によるユーザ処理実行要求の検証処理を、クライアントが正当である否かに基づいて行った。本実施形態においては、さらに、クライアントが有する権限に基づいて検証処理を行う。尚、本実施形態における情報処理システムの構成は第1実施形態のものと同様であるため、説明を省略する。以下において、本実施形態と第1実施形態とで異なる部分を主に説明する。尚、同一の構成については、同じ符号を付して説明する。
<ユーザ処理実行要求Aの検証処理(S505)>
S505におけるユーザ処理実行要求Aの検証処理について、図11を用いて説明する。S901において、検証部303は、ユーザ処理実行要求Aにより指定されたクライアントが正当であるか否かを検証する。検証部303は、クライアントが正当であると判定した場合に、処理をS1101に進める。検証部303は、クライアントが正当でないと判定した場合に、処理をS903に進める。
S1101において、検証部303は、ユーザ処理実行要求Aにより指定されたユーザ処理の内容が、クライアントが有する処理スコープの範囲内であるか否かを検証する。検証部303は、クライアント情報格納部3012の処理スコープ408が、ユーザ処理実行要求Aにより指定されたものと一致する場合にユーザ処理の内容が処理スコープの範囲内であると判定し、処理をS902に進める。検証部303は、クライアント情報格納部3012の処理スコープ408が、ユーザ処理実行要求Aにより指定されたものと一致しない場合にユーザ処理の内容が処理スコープの範囲内でないと判定し、処理をS903に進める。S902において、検証部303は、ユーザ処理実行要求Aが有効であると判定し、処理をS506に進める。S903において、検証部303は、ユーザ処理実行要求Aが無効であると判定し、処理をS904に進める。S904において、検証部303は、ユーザ処理実行要求Aが無効であることを示す情報(エラー通知)をサービス提供サーバ102又はユーザ端末103に出力して処理を終了する。
<第2実施形態の効果>
以上説明したように、本実施形態に係る情報処理装置は、ユーザ処理実行要求の検証処理をクライアントが有する権限に基づいて検証する。これにより、サービス提供サーバの役割に応じて、許可するユーザ処理の内容を細かく制御することができる。
<変形例>
本実施形態においては、ユーザ処理の内容が処理スコープの範囲内であるか否かを、クライアント情報格納部3012の処理スコープ408がユーザ処理実行要求Aにより指定されたものと一致するか否かに基づいて判定したが、他の判定方法でもよい。例えば、ユーザ処理実行要求Aにより指定される処理内容と、クライアント情報格納部3012の処理スコープ408との関係を定義したマッピング情報を別途保持し、該マッピング情報に基づいて判定を行っても良い。
[第3実施形態]
第1実施形態においては、ユーザ管理サーバ101のユーザ処理の結果に応じて、サービス提供サーバ102のサービス処理を行う例を示した。本実施形態においては、ユーザ管理サーバ101のユーザ処理の結果に応じて、ユーザ端末103上で動作するアプリケーションの処理を行う例を示す。以下において、本実施形態と第1実施形態とで異なる部分を主に説明する。尚、同一の構成については、同じ符号を付して説明する。
<情報処理システムの機能構成>
本実施形態に係る情報処理システムの機能構成例について、図12のブロック図を用いて説明する。ユーザ管理サーバ101は、第1実施形態と同様の機能構成である。ユーザ端末103は、アプリケーション1201、メッセージ受信部314を有する。ユーザの指示に応じてアプリケーション1201がアプリケーション処理を実行すると、ユーザ管理サーバ101にユーザ処理実行要求Aが送信される。ユーザ処理実行要求Aはユーザ管理サーバ101のユーザ処理要求受信部302によって受信され、ユーザ端末103に確認メッセージが送信される。確認メッセージはユーザ端末103のメッセージ受信部314によって受信される。ユーザが確認メッセージに含まれるリンクにアクセスすると、アプリケーション1201が起動され、ユーザ管理サーバ101にユーザ処理実行要求Bが送信される。ユーザ処理実行要求Bはユーザ管理サーバ101のユーザ処理要求受信部302によって受信され、ユーザ処理実行部305によってユーザ処理が実行される。
<第3実施形態の効果>
以上説明したように、本実施形態に係る情報処理装置は、アプリケーション処理を行うための確認メッセージをユーザ端末に送信する。ユーザ端末上のアプリケーションが本人確認されたことを示す確認コードとともにユーザ処理を呼び出す。これにより、ユーザ管理サーバで行う本人確認を伴うユーザ処理を、ユーザ端末上のアプリケーションを経由して実行することができる。
[その他の実施形態]
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
101 ユーザ管理サーバ
302 ユーザ処理要求受信部
303 検証部
304 メッセ-ジ送信部

Claims (17)

  1. ユーザに関する情報を管理する情報処理装置であって、
    前記ユーザにサービスを提供するサーバから、前記ユーザの認証を伴う第1処理の実行要求を受信する受信手段と、
    前記実行要求が有効であるか否かの検証を行う検証手段と、
    前記検証の結果に基づいて、前記サーバへアクセスするためのリンクを含むメッセージを前記ユーザが操作する端末に送信するメッセージ送信手段と、を有し、
    前記メッセージは、前記サーバが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理装置。
  2. 前記画面は、前記第1処理に用いる情報と前記第2処理に用いる情報とを前記ユーザに入力させるための画面であることを特徴とする請求項1に記載の情報処理装置。
  3. 前記検証手段は、前記サーバが正当なクライアントであるか否かに基づいて、前記実行要求が有効であるか否かを判定することを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記実行要求により指定されるクライアントの情報が、予め保持するクライアントの情報と一致するか否かに基づいて、前記実行要求が有効であるか否かを判定することを特徴とする請求項3に記載の情報処理装置。
  5. 前記メッセージには、前記第1処理を行うべきか否かを判定するためのコードが含まれ、
    前記検証手段は、前記コードが有効期限を過ぎているか否かを検証し、
    前記有効期限に関する検証の結果に基づいて、前記第1処理を実行する実行手段をさらに有することを特徴とする請求項1乃至請求項4のいずれか一項に記載の情報処理装置。
  6. 前記実行手段は、前記第1処理の内容が前記コードに指定される処理の範囲に含まれる場合に、前記第1処理を実行することを特徴とする請求項5に記載の情報処理装置。
  7. 前記実行された前記第1処理の結果を前記サーバに送信する結果送信手段をさらに有し、
    前記第1処理の結果に基づいて前記第2処理が行われることを特徴とする請求項5又は請求項6に記載の情報処理装置。
  8. 前記コードは、ワンタイムパスワードであることを特徴とする請求項5乃至請求項7のいずれか一項に記載の情報処理装置。
  9. 前記メッセ-ジ送信手段は、メールにより前記メッセージを送信することを特徴とする請求項1乃至請求項8のいずれか一項に記載の情報処理装置。
  10. 前記第1処理は、前記ユーザに関する情報についての、登録と更新と削除との少なくとも1つであることを特徴とする請求項1乃至請求項9のいずれか一項に記載の情報処理装置。
  11. 前記第2処理は、前記ユーザが利用するサービスに関する情報についての、登録と更新と削除との少なくとも1つであることを特徴とする請求項1乃至請求項10のいずれか一項に記載の情報処理装置。
  12. ユーザの認証を伴う処理を行う情報処理システムであって、
    前記ユーザにサービスを提供する第1サーバと、
    前記ユーザに関する情報を管理する第2サーバと、を含み、
    前記第1サーバは、前記処理の実行要求を前記第2サーバに送信し、
    前記第2サーバは、前記第1サーバが正当なクライアントであるか否かの検証を行い、前記検証の結果に基づいて、前記第1サーバへアクセスするためのリンクを含むメッセージを、ユーザが操作する端末に送信し、
    前記第1サーバは、前記第2サーバが行う処理の結果に応じて処理を行うための画面を前記端末に提供することを特徴とする情報処理システム。
  13. ユーザに関する情報を管理する情報処理装置であって、
    前記ユーザが操作する端末から、前記ユーザの認証を伴う第1処理の実行要求を受信する受信手段と、
    前記実行要求が有効であるか否かの検証を行う検証手段と、
    前記検証の結果に基づいて、前記端末が有するアプリケーションへアクセスするためのリンクを含むメッセージを前記端末に送信するメッセージ送信手段と、を有し、
    前記メッセージは、前記アプリケーションが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理装置。
  14. コンピュータを請求項1乃至請求項11のいずれか一項に記載の情報処理装置の各手段として機能させるためのプログラム。
  15. ユーザに関する情報を管理する情報処理装置の情報処理方法であって、
    受信手段が、前記ユーザにサービスを提供するサーバから、前記ユーザの認証を伴う第1処理の実行要求を受信する受信ステップと、
    検証手段が、前記実行要求が有効であるか否かの検証を行う検証ステップと、
    送信手段が、前記検証の結果に基づいて、前記サーバへアクセスするためのリンクを含むメッセージを前記ユーザが操作する端末に送信するメッセージ送信ステップと、を有し、
    前記メッセージは、前記サーバが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理方法。
  16. ユーザにサービスを提供する第1サーバと、前記ユーザに関する情報を管理する第2サーバと、を含み、前記ユーザの認証を伴う処理を行う情報処理システムの情報処理方法であって、
    前記処理の実行要求を、前記第1サーバ前記第2サーバに送信するステップと、
    前記第2サーバ、前記第1サーバが正当なクライアントであるか否かの検証を行い、前記検証の結果に基づいて、前記第1サーバへアクセスするためのリンクを含むメッセージを、ユーザが操作する端末に送信するステップと、
    前記第1サーバが、前記第2サーバが行う処理の結果に応じ処理を行うための画面を前記端末に提供するステップと、
    を有することを特徴とする情報処理方法。
  17. ユーザに関する情報を管理する情報処理装置の情報処理方法であって、
    受信手段が、前記ユーザが操作する端末から、前記ユーザの認証を伴う第1処理の実行要求を受信する受信ステップと、
    検証手段が、前記実行要求が有効であるか否かの検証を行う検証ステップと、
    送信手段が、前記検証の結果に基づいて、前記端末が有するアプリケーションへアクセスするためのリンクを含むメッセージを前記端末に送信するメッセージ送信ステップと、を有し、
    前記メッセージは、前記アプリケーションが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理方法。
JP2020014217A 2020-01-30 2020-01-30 情報処理装置、情報処理方法及びプログラム Active JP7423328B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2020014217A JP7423328B2 (ja) 2020-01-30 2020-01-30 情報処理装置、情報処理方法及びプログラム
US17/156,020 US11843595B2 (en) 2020-01-30 2021-01-22 Information processing apparatus, information processing method, and storage medium
JP2024006269A JP2024038438A (ja) 2020-01-30 2024-01-18 情報処理装置、情報処理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020014217A JP7423328B2 (ja) 2020-01-30 2020-01-30 情報処理装置、情報処理方法及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2024006269A Division JP2024038438A (ja) 2020-01-30 2024-01-18 情報処理装置、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2021120823A JP2021120823A (ja) 2021-08-19
JP7423328B2 true JP7423328B2 (ja) 2024-01-29

Family

ID=77062806

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2020014217A Active JP7423328B2 (ja) 2020-01-30 2020-01-30 情報処理装置、情報処理方法及びプログラム
JP2024006269A Pending JP2024038438A (ja) 2020-01-30 2024-01-18 情報処理装置、情報処理方法及びプログラム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2024006269A Pending JP2024038438A (ja) 2020-01-30 2024-01-18 情報処理装置、情報処理方法及びプログラム

Country Status (2)

Country Link
US (1) US11843595B2 (ja)
JP (2) JP7423328B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20150256530A1 (en) 2014-03-10 2015-09-10 Fujitsu Limited Communication terminal and secure log-in method
JP2018073334A (ja) 2016-11-04 2018-05-10 キャピーインク 情報処理装置、ログイン方法、およびプログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3820477B2 (ja) 2002-12-10 2006-09-13 日本電信電話株式会社 ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体
US9154470B2 (en) * 2012-05-25 2015-10-06 Canon U.S.A., Inc. System and method for processing transactions
US9197591B2 (en) * 2012-06-08 2015-11-24 Justemailus, Llc Method and system for validating email from an internet application or website
TWI527419B (zh) * 2013-03-18 2016-03-21 Chunghwa Telecom Co Ltd Method and System of Integrating Backend Service Authentication with Proxy Servo
US10841297B2 (en) * 2013-12-16 2020-11-17 Amazon Technologies, Inc. Providing multi-factor authentication credentials via device notifications
US9660974B2 (en) * 2014-02-18 2017-05-23 Secureauth Corporation Fingerprint based authentication for single sign on
US20200364525A1 (en) * 2016-09-19 2020-11-19 Tego, Inc. Rf tag operating system with iot connector core

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007108973A (ja) 2005-10-13 2007-04-26 Eath:Kk 認証サーバ装置、認証システムおよび認証方法
US20150256530A1 (en) 2014-03-10 2015-09-10 Fujitsu Limited Communication terminal and secure log-in method
JP2015170319A (ja) 2014-03-10 2015-09-28 富士通株式会社 通信端末、セキュアログイン方法、及びプログラム
JP2018073334A (ja) 2016-11-04 2018-05-10 キャピーインク 情報処理装置、ログイン方法、およびプログラム

Also Published As

Publication number Publication date
US11843595B2 (en) 2023-12-12
JP2021120823A (ja) 2021-08-19
JP2024038438A (ja) 2024-03-19
US20210243182A1 (en) 2021-08-05

Similar Documents

Publication Publication Date Title
JP6904857B2 (ja) 権限委譲システム、制御方法、およびプログラム
CN109428891B (zh) 权限转移系统及其控制方法和客户端
US9390247B2 (en) Information processing system, information processing apparatus and information processing method
JP6177020B2 (ja) 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム
US8819787B2 (en) Securing asynchronous client server transactions
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP2013140480A (ja) サーバシステム、サービス提供サーバおよび制御方法
JP2008197973A (ja) ユーザ認証システム
JP2017146849A (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム
JP2010086435A (ja) 情報処理方法およびコンピュータ
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP7423328B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP2022047948A (ja) 認可サーバ、認可サーバの制御方法
JP2019164670A (ja) 中継装置及びプログラム
JP2018041347A (ja) 認証システム
CN113496027A (zh) 用户终端及其控制方法以及记录介质
JP4846624B2 (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP2009223638A (ja) Webアプリケーション向け生体認証システム及び方法
JP7543154B2 (ja) 認証連携サーバ、認証連携方法、認証連携システムおよびプログラム
JP2023179248A (ja) 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法、及びプログラム
JP5728880B2 (ja) 認証プログラム、認証装置、及び認証方法
JP2008310409A (ja) 情報処理システム、認証装置及びプログラム
JP2006163581A (ja) ログイン処理方法、ログイン処理プログラム及びログイン処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231208

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20231213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231219

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240117

R151 Written notification of patent or utility model registration

Ref document number: 7423328

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151