JP7423328B2 - 情報処理装置、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP7423328B2 JP7423328B2 JP2020014217A JP2020014217A JP7423328B2 JP 7423328 B2 JP7423328 B2 JP 7423328B2 JP 2020014217 A JP2020014217 A JP 2020014217A JP 2020014217 A JP2020014217 A JP 2020014217A JP 7423328 B2 JP7423328 B2 JP 7423328B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- server
- processing
- information processing
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 53
- 238000003672 processing method Methods 0.000 title claims 7
- 238000012545 processing Methods 0.000 claims description 156
- 238000000034 method Methods 0.000 claims description 121
- 230000008569 process Effects 0.000 claims description 117
- 238000012795 verification Methods 0.000 claims description 82
- 238000012217 deletion Methods 0.000 claims description 3
- 230000037430 deletion Effects 0.000 claims description 3
- 238000012790 confirmation Methods 0.000 description 48
- 238000010586 diagram Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 8
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 3
- KNMAVSAGTYIFJF-UHFFFAOYSA-N 1-[2-[(2-hydroxy-3-phenoxypropyl)amino]ethylamino]-3-phenoxypropan-2-ol;dihydrochloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CNCCNCC(O)COC1=CC=CC=C1 KNMAVSAGTYIFJF-UHFFFAOYSA-N 0.000 description 2
- 238000001994 activation Methods 0.000 description 2
- 238000013507 mapping Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0846—Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Description
複数のサービス提供サーバから構成されるシステムにおいては、ユーザ管理サーバがユーザの管理を一括して行うことが多い。ユーザ管理サーバは、ユーザの登録、更新、削除といった各種ユーザ処理を行う機能や、登録されているユーザを認証する機能を有する。サービス提供サーバは、ユーザ管理サーバにより認証されたユーザをログインさせ、ユーザごとにサービスを提供する。
まず、本実施形態に係る情報処理システムのシステム構成例について、図1のブロック図を用いて説明する。情報処理システムは、ユーザ管理サーバ101、サービス提供サーバ102、ユーザ端末103から構成される。ユーザ管理サーバ101、サービス提供サーバ102、ユーザ端末103は、ネットワーク104を介して互いに通信が可能である。ネットワーク104は、インターネット等の外部ネットワークとして接続されている。尚、ネットワーク104は、LAN等の同一のネットワークとして接続されてもよいし、インターネットやLAN等の混合であってもよい。
次に、本実施形態に係る情報処理システムを構成する情報処理装置のハードウェア構成例について説明する。図2は、ユーザ管理サーバ101のハードウェア構成例を示すブロック図である。
次に、本実施形態に係る情報処理システムの機能構成例について、図3のブロック図を用いて説明する。
次に、本実施形態に係る情報処理システムの処理の流れについて、図5のフローチャートを用いて説明する。以下、各ステップ(工程)は符号の前にSをつけて表す。
次に、S505におけるユーザ処理実行要求Aの検証処理について、図9を用いて説明する。S901において、検証部303は、ユーザ処理実行要求Aにより指定されたクライアントが正当であるか否かを検証する。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Aにより指定されたものと一致する場合にクライアントが正当であると判定し、処理をS902に進める。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Aにより指定されたものと一致しない場合にクライアントが正当でないと判定し、処理をS903に進める。S902において、検証部303は、クライアントが正当であると判定したことに応じて、ユーザ処理実行要求Aが有効であると判定し、処理をS506に進める。S903において、検証部303は、クライアントが正当でないと判定したことに応じて、ユーザ処理実行要求Aが無効であると判定し、処理をS904に進める。S904において、検証部303は、ユーザ処理実行要求Aが無効であることを示す情報(エラー通知)をサービス提供サーバ102又はユーザ端末103に出力して処理を終了する。
次に、S513におけるユーザ処理実行要求Bの検証処理について、図10を用いて説明する。S1001において、検証部303は、ユーザ処理実行要求Bにより指定されたクライアントが正当であるか否かを検証する。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Bにより指定されたものと一致する場合にクライアントが正当であると判定し、処理をS1002に進める。検証部303は、クライアント情報格納部3012のクライアントID404とクライアントシークレット405とが、ユーザ処理実行要求Bにより指定されたものと一致しない場合にクライアントが正当でないと判定し、処理をS1005に進める。
以上説明したように、本実施形態に係る情報処理装置は、ユーザにサービスを提供するサーバから、ユーザの認証を伴うユーザ処理の実行要求を受信する。該実行要求が有効であるか否かの検証を行い、該検証の結果に基づいて、該サーバへアクセスするためのリンクを含むメッセージをユーザが操作する端末に送信する。該メッセージは、該サーバが、該ユーザ処理の結果に応じてサービス処理を行うための画面を該端末に提供するためのメッセージである。これにより、ユーザ処理の結果に応じてサービス処理を行うことができる。また、ユーザ処理とサービス処理とを独立して行う場合よりも、ユーザが行う画面確認にかかる手間を低減することができる。
第1実施形態においては、ユーザ管理サーバ101によるユーザ処理実行要求の検証処理を、クライアントが正当である否かに基づいて行った。本実施形態においては、さらに、クライアントが有する権限に基づいて検証処理を行う。尚、本実施形態における情報処理システムの構成は第1実施形態のものと同様であるため、説明を省略する。以下において、本実施形態と第1実施形態とで異なる部分を主に説明する。尚、同一の構成については、同じ符号を付して説明する。
S505におけるユーザ処理実行要求Aの検証処理について、図11を用いて説明する。S901において、検証部303は、ユーザ処理実行要求Aにより指定されたクライアントが正当であるか否かを検証する。検証部303は、クライアントが正当であると判定した場合に、処理をS1101に進める。検証部303は、クライアントが正当でないと判定した場合に、処理をS903に進める。
以上説明したように、本実施形態に係る情報処理装置は、ユーザ処理実行要求の検証処理をクライアントが有する権限に基づいて検証する。これにより、サービス提供サーバの役割に応じて、許可するユーザ処理の内容を細かく制御することができる。
本実施形態においては、ユーザ処理の内容が処理スコープの範囲内であるか否かを、クライアント情報格納部3012の処理スコープ408がユーザ処理実行要求Aにより指定されたものと一致するか否かに基づいて判定したが、他の判定方法でもよい。例えば、ユーザ処理実行要求Aにより指定される処理内容と、クライアント情報格納部3012の処理スコープ408との関係を定義したマッピング情報を別途保持し、該マッピング情報に基づいて判定を行っても良い。
第1実施形態においては、ユーザ管理サーバ101のユーザ処理の結果に応じて、サービス提供サーバ102のサービス処理を行う例を示した。本実施形態においては、ユーザ管理サーバ101のユーザ処理の結果に応じて、ユーザ端末103上で動作するアプリケーションの処理を行う例を示す。以下において、本実施形態と第1実施形態とで異なる部分を主に説明する。尚、同一の構成については、同じ符号を付して説明する。
本実施形態に係る情報処理システムの機能構成例について、図12のブロック図を用いて説明する。ユーザ管理サーバ101は、第1実施形態と同様の機能構成である。ユーザ端末103は、アプリケーション1201、メッセージ受信部314を有する。ユーザの指示に応じてアプリケーション1201がアプリケーション処理を実行すると、ユーザ管理サーバ101にユーザ処理実行要求Aが送信される。ユーザ処理実行要求Aはユーザ管理サーバ101のユーザ処理要求受信部302によって受信され、ユーザ端末103に確認メッセージが送信される。確認メッセージはユーザ端末103のメッセージ受信部314によって受信される。ユーザが確認メッセージに含まれるリンクにアクセスすると、アプリケーション1201が起動され、ユーザ管理サーバ101にユーザ処理実行要求Bが送信される。ユーザ処理実行要求Bはユーザ管理サーバ101のユーザ処理要求受信部302によって受信され、ユーザ処理実行部305によってユーザ処理が実行される。
以上説明したように、本実施形態に係る情報処理装置は、アプリケーション処理を行うための確認メッセージをユーザ端末に送信する。ユーザ端末上のアプリケーションが本人確認されたことを示す確認コードとともにユーザ処理を呼び出す。これにより、ユーザ管理サーバで行う本人確認を伴うユーザ処理を、ユーザ端末上のアプリケーションを経由して実行することができる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
302 ユーザ処理要求受信部
303 検証部
304 メッセ-ジ送信部
Claims (17)
- ユーザに関する情報を管理する情報処理装置であって、
前記ユーザにサービスを提供するサーバから、前記ユーザの認証を伴う第1処理の実行要求を受信する受信手段と、
前記実行要求が有効であるか否かの検証を行う検証手段と、
前記検証の結果に基づいて、前記サーバへアクセスするためのリンクを含むメッセージを前記ユーザが操作する端末に送信するメッセージ送信手段と、を有し、
前記メッセージは、前記サーバが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理装置。 - 前記画面は、前記第1処理に用いる情報と前記第2処理に用いる情報とを前記ユーザに入力させるための画面であることを特徴とする請求項1に記載の情報処理装置。
- 前記検証手段は、前記サーバが正当なクライアントであるか否かに基づいて、前記実行要求が有効であるか否かを判定することを特徴とする請求項1又は請求項2に記載の情報処理装置。
- 前記実行要求により指定されるクライアントの情報が、予め保持するクライアントの情報と一致するか否かに基づいて、前記実行要求が有効であるか否かを判定することを特徴とする請求項3に記載の情報処理装置。
- 前記メッセージには、前記第1処理を行うべきか否かを判定するためのコードが含まれ、
前記検証手段は、前記コードが有効期限を過ぎているか否かを検証し、
前記有効期限に関する検証の結果に基づいて、前記第1処理を実行する実行手段をさらに有することを特徴とする請求項1乃至請求項4のいずれか一項に記載の情報処理装置。 - 前記実行手段は、前記第1処理の内容が前記コードに指定される処理の範囲に含まれる場合に、前記第1処理を実行することを特徴とする請求項5に記載の情報処理装置。
- 前記実行された前記第1処理の結果を前記サーバに送信する結果送信手段をさらに有し、
前記第1処理の結果に基づいて前記第2処理が行われることを特徴とする請求項5又は請求項6に記載の情報処理装置。 - 前記コードは、ワンタイムパスワードであることを特徴とする請求項5乃至請求項7のいずれか一項に記載の情報処理装置。
- 前記メッセ-ジ送信手段は、メールにより前記メッセージを送信することを特徴とする請求項1乃至請求項8のいずれか一項に記載の情報処理装置。
- 前記第1処理は、前記ユーザに関する情報についての、登録と更新と削除との少なくとも1つであることを特徴とする請求項1乃至請求項9のいずれか一項に記載の情報処理装置。
- 前記第2処理は、前記ユーザが利用するサービスに関する情報についての、登録と更新と削除との少なくとも1つであることを特徴とする請求項1乃至請求項10のいずれか一項に記載の情報処理装置。
- ユーザの認証を伴う処理を行う情報処理システムであって、
前記ユーザにサービスを提供する第1サーバと、
前記ユーザに関する情報を管理する第2サーバと、を含み、
前記第1サーバは、前記処理の実行要求を前記第2サーバに送信し、
前記第2サーバは、前記第1サーバが正当なクライアントであるか否かの検証を行い、前記検証の結果に基づいて、前記第1サーバへアクセスするためのリンクを含むメッセージを、ユーザが操作する端末に送信し、
前記第1サーバは、前記第2サーバが行う処理の結果に応じて処理を行うための画面を前記端末に提供することを特徴とする情報処理システム。 - ユーザに関する情報を管理する情報処理装置であって、
前記ユーザが操作する端末から、前記ユーザの認証を伴う第1処理の実行要求を受信する受信手段と、
前記実行要求が有効であるか否かの検証を行う検証手段と、
前記検証の結果に基づいて、前記端末が有するアプリケーションへアクセスするためのリンクを含むメッセージを前記端末に送信するメッセージ送信手段と、を有し、
前記メッセージは、前記アプリケーションが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理装置。 - コンピュータを請求項1乃至請求項11のいずれか一項に記載の情報処理装置の各手段として機能させるためのプログラム。
- ユーザに関する情報を管理する情報処理装置の情報処理方法であって、
受信手段が、前記ユーザにサービスを提供するサーバから、前記ユーザの認証を伴う第1処理の実行要求を受信する受信ステップと、
検証手段が、前記実行要求が有効であるか否かの検証を行う検証ステップと、
送信手段が、前記検証の結果に基づいて、前記サーバへアクセスするためのリンクを含むメッセージを前記ユーザが操作する端末に送信するメッセージ送信ステップと、を有し、
前記メッセージは、前記サーバが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理方法。 - ユーザにサービスを提供する第1サーバと、前記ユーザに関する情報を管理する第2サーバと、を含み、前記ユーザの認証を伴う処理を行う情報処理システムの情報処理方法であって、
前記処理の実行要求を、前記第1サーバが前記第2サーバに送信するステップと、
前記第2サーバが、前記第1サーバが正当なクライアントであるか否かの検証を行い、前記検証の結果に基づいて、前記第1サーバへアクセスするためのリンクを含むメッセージを、ユーザが操作する端末に送信するステップと、
前記第1サーバが、前記第2サーバが行う処理の結果に応じて処理を行うための画面を前記端末に提供するステップと、
を有することを特徴とする情報処理方法。 - ユーザに関する情報を管理する情報処理装置の情報処理方法であって、
受信手段が、前記ユーザが操作する端末から、前記ユーザの認証を伴う第1処理の実行要求を受信する受信ステップと、
検証手段が、前記実行要求が有効であるか否かの検証を行う検証ステップと、
送信手段が、前記検証の結果に基づいて、前記端末が有するアプリケーションへアクセスするためのリンクを含むメッセージを前記端末に送信するメッセージ送信ステップと、を有し、
前記メッセージは、前記アプリケーションが、前記第1処理の結果に応じて第2処理を行うための画面を前記端末に提供するためのメッセージであることを特徴とする情報処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020014217A JP7423328B2 (ja) | 2020-01-30 | 2020-01-30 | 情報処理装置、情報処理方法及びプログラム |
US17/156,020 US11843595B2 (en) | 2020-01-30 | 2021-01-22 | Information processing apparatus, information processing method, and storage medium |
JP2024006269A JP2024038438A (ja) | 2020-01-30 | 2024-01-18 | 情報処理装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020014217A JP7423328B2 (ja) | 2020-01-30 | 2020-01-30 | 情報処理装置、情報処理方法及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024006269A Division JP2024038438A (ja) | 2020-01-30 | 2024-01-18 | 情報処理装置、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021120823A JP2021120823A (ja) | 2021-08-19 |
JP7423328B2 true JP7423328B2 (ja) | 2024-01-29 |
Family
ID=77062806
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020014217A Active JP7423328B2 (ja) | 2020-01-30 | 2020-01-30 | 情報処理装置、情報処理方法及びプログラム |
JP2024006269A Pending JP2024038438A (ja) | 2020-01-30 | 2024-01-18 | 情報処理装置、情報処理方法及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2024006269A Pending JP2024038438A (ja) | 2020-01-30 | 2024-01-18 | 情報処理装置、情報処理方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11843595B2 (ja) |
JP (2) | JP7423328B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108973A (ja) | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
US20150256530A1 (en) | 2014-03-10 | 2015-09-10 | Fujitsu Limited | Communication terminal and secure log-in method |
JP2018073334A (ja) | 2016-11-04 | 2018-05-10 | キャピーインク | 情報処理装置、ログイン方法、およびプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3820477B2 (ja) | 2002-12-10 | 2006-09-13 | 日本電信電話株式会社 | ブラウザフォンのメールによるユーザ認証方法、ユーザ認証サーバ、認証サーバのユーザ認証方法、及び認証サーバのユーザ認証プログラム並びにそのプログラムを記録した記録媒体 |
US9154470B2 (en) * | 2012-05-25 | 2015-10-06 | Canon U.S.A., Inc. | System and method for processing transactions |
US9197591B2 (en) * | 2012-06-08 | 2015-11-24 | Justemailus, Llc | Method and system for validating email from an internet application or website |
TWI527419B (zh) * | 2013-03-18 | 2016-03-21 | Chunghwa Telecom Co Ltd | Method and System of Integrating Backend Service Authentication with Proxy Servo |
US10841297B2 (en) * | 2013-12-16 | 2020-11-17 | Amazon Technologies, Inc. | Providing multi-factor authentication credentials via device notifications |
US9660974B2 (en) * | 2014-02-18 | 2017-05-23 | Secureauth Corporation | Fingerprint based authentication for single sign on |
US20200364525A1 (en) * | 2016-09-19 | 2020-11-19 | Tego, Inc. | Rf tag operating system with iot connector core |
-
2020
- 2020-01-30 JP JP2020014217A patent/JP7423328B2/ja active Active
-
2021
- 2021-01-22 US US17/156,020 patent/US11843595B2/en active Active
-
2024
- 2024-01-18 JP JP2024006269A patent/JP2024038438A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007108973A (ja) | 2005-10-13 | 2007-04-26 | Eath:Kk | 認証サーバ装置、認証システムおよび認証方法 |
US20150256530A1 (en) | 2014-03-10 | 2015-09-10 | Fujitsu Limited | Communication terminal and secure log-in method |
JP2015170319A (ja) | 2014-03-10 | 2015-09-28 | 富士通株式会社 | 通信端末、セキュアログイン方法、及びプログラム |
JP2018073334A (ja) | 2016-11-04 | 2018-05-10 | キャピーインク | 情報処理装置、ログイン方法、およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US11843595B2 (en) | 2023-12-12 |
JP2021120823A (ja) | 2021-08-19 |
JP2024038438A (ja) | 2024-03-19 |
US20210243182A1 (en) | 2021-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6904857B2 (ja) | 権限委譲システム、制御方法、およびプログラム | |
CN109428891B (zh) | 权限转移系统及其控制方法和客户端 | |
US9390247B2 (en) | Information processing system, information processing apparatus and information processing method | |
JP6177020B2 (ja) | 認証システム、その制御方法、サービス提供装置およびコンピュータプログラム | |
US8819787B2 (en) | Securing asynchronous client server transactions | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP7196241B2 (ja) | 情報処理装置、制御方法、およびプログラム | |
JP2013140480A (ja) | サーバシステム、サービス提供サーバおよび制御方法 | |
JP2008197973A (ja) | ユーザ認証システム | |
JP2017146849A (ja) | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム | |
JP2010086435A (ja) | 情報処理方法およびコンピュータ | |
JP2016115260A (ja) | 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム | |
JP7423328B2 (ja) | 情報処理装置、情報処理方法及びプログラム | |
JP2022047948A (ja) | 認可サーバ、認可サーバの制御方法 | |
JP2019164670A (ja) | 中継装置及びプログラム | |
JP2018041347A (ja) | 認証システム | |
CN113496027A (zh) | 用户终端及其控制方法以及记录介质 | |
JP4846624B2 (ja) | 認証代理装置、認証代理方法、及び認証代理プログラム | |
JP2009223638A (ja) | Webアプリケーション向け生体認証システム及び方法 | |
JP7543154B2 (ja) | 認証連携サーバ、認証連携方法、認証連携システムおよびプログラム | |
JP2023179248A (ja) | 情報処理システム、情報処理システムの制御方法、情報処理装置、情報処理装置の制御方法、及びプログラム | |
JP5728880B2 (ja) | 認証プログラム、認証装置、及び認証方法 | |
JP2008310409A (ja) | 情報処理システム、認証装置及びプログラム | |
JP2006163581A (ja) | ログイン処理方法、ログイン処理プログラム及びログイン処理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230929 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231010 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231208 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20231213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240117 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7423328 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |