JP6006533B2 - 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 - Google Patents
認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 Download PDFInfo
- Publication number
- JP6006533B2 JP6006533B2 JP2012120140A JP2012120140A JP6006533B2 JP 6006533 B2 JP6006533 B2 JP 6006533B2 JP 2012120140 A JP2012120140 A JP 2012120140A JP 2012120140 A JP2012120140 A JP 2012120140A JP 6006533 B2 JP6006533 B2 JP 6006533B2
- Authority
- JP
- Japan
- Prior art keywords
- authorization information
- authorization
- update
- server
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
認証情報とともにクライアント装置から受信した発行要求に応じて、リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行手段と、
更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行手段により発行した更新認可情報を初回更新認可情報として記憶する再発行手段と、
更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報を無効化する無効化手段とを有する。
前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する手段と、
記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求手段とを有する。
前記認可サーバーは、
認証情報とともにクライアント装置から受信した発行要求に応じて、リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行手段と、
更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行手段により発行した更新認可情報を初回更新認可情報として記憶する再発行手段と、
更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報、及び、受信した前記更新認可情報を無効化する無効化手段とを有し、
前記クライアント装置は、
前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する手段と、
記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求手段とを有する。
前記認可サーバーが、認証情報とともにクライアント装置から受信した発行要求に応じて、リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行工程と、
前記クライアント装置が、前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する工程と、
前記クライアント装置が、アクセス要求に対して、前記認可情報が無効であるとの応答を受信した場合、無効であると応答された前記認可情報に関連付けられた更新認可情報とともにリフレッシュ処理要求を前記認可サーバーに対して送信する工程と、
前記認可サーバーが、更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行手段により発行した更新認可情報を初回更新認可情報として記憶する再発行工程と、
前記クライアント装置が、記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求工程と、
前記認可サーバーが、更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報を無効化する無効化工程とを有する。
インターネット上で、様々なサービス提供者が様々なオンラインサービスを提供している。単一のサービス提供者が運営している単体のオンラインサービスもあれば、複数のサービス提供者が運営している複数のオンラインサービスを組み合わせて、1つのソリューションを実現するという手法も存在する。後者は、マッシュアップと呼ばれ、表向きはあたかも1つのWebサイトあるいはWebサービスとして見える。しかしながら、実際にはバックエンドでは、複数のオンラインサービスが連携・連動して、必要な機能を組み合わせてソリューションを実現する。なお、ここで言うオンラインサービスとは、Webサイト、Webアプリケーション、Webサービスなどが提供する機能群のことである。Webサイト、Webアプリケーション、Webサービスなどは、サーバーコンピューターで実行されるソフトウェアである。マッシュアップにより構成されたシステムを本実施形態ではサーバー連携システムあるいは単に連携システムとも呼ぶ。
図1は、各種オンラインサービスが存在するネットワーク構成を示している。インターネット100は、インターネットなどの外部から接続可能なパブリックなネットワークである。イントラネット101はLANなどの外部から接続不可能なプライベートなネットワークである。情報機器端末102は、インターネット100を介して、パーソナルコンピューターやモバイル端末などのオンラインサービスを利用する際に使用される情報機器端末である。本例では2台の端末102Aと端末102Bとが示されているが、いずれを用いてもよいため特に区別をしない限り情報機器端末102と称する。OAuthにおいては、情報機器端末102を操作するユーザーをオーナー、情報機器端末102が備えるWebブラウザをユーザーエージェントと呼ぶ。 外部サービスシステム103は、後述する帳票サービスシステム105をオンラインでマッシュアップしたオンラインサービスシステムである。OAuthにおいてはクライアントと呼ばれる。なお本実施形態では、クライアントが装置であることを明確にするためにクライアント装置と呼ぶことがある。外部サービスシステム103は1台ないし複数台の外部サーバーで構成され、負荷分散装置108によりインターネット100からのリクエストを分散して処理する事が出来るよう構成されている。なお、図上は外部サービスシステム103を構成する外部サーバーは103Aと103Bの2台となっているが、実際には1台から複数台の外部サーバーによって構成される。
図2は、図1に示した各種サーバーを構成するWebサイト、Webアプリケーション、Webサービスなどのソフトウェアを実行するサーバーコンピューターの情報処理機能の論理構成を示している。
図3は、外部サーバー103Aの内部構造を示したブロック図である。リクエスト処理部301は、外部サービスシステム103がインターネット100を経由して受信した機能リクエストを処理する処理部である。機能制御部302はリクエスト処理部301からの要求を受け、必要な処理を行い、応答データを呼び出し元に返す。機能連携データ303は、外部サービスシステム103が連携しているシステムに対するリクエストを生成するためのデータを管理する、認可コード管理部304は、認可コードのデータを管理する。トークン管理部305は認可情報のデータを管理する。外部サーバー103Bは、外部サーバー103Aと異なる機能を提供することもできるが、本例では外部サーバー103Aと同じ構成を有し、同じ機能を提供して負荷を分散している。また、外部サーバー103Aが提供する機能としては、たとえばネットワークプリントサービスがある。たとえば、外部サーバー103Aはクライアントとして、ユーザーエージェントであるウエブブラウザから印刷対象の帳票データの所在や名称の指定ととともにその帳票データの印刷のリクエストを受信する。それに応じて外部サーバー103Aは帳票サービスシステム105にアクセスしてユーザーに要求された帳票データを獲得する。そして要求に応じて指定されたデータとマージしたうえで印刷データに変換し、これも指定されたネットワークにある印刷装置あるいは印刷サーバーに印刷データを送信して印刷させる。もちろんこれは一例であって、外部サービスシステム103が提供するサービスは印刷サービスとは限らない。
図4は、アクセス管理サーバー104Aの内部構造を示したブロック図である。アクセス管理サーバー104Bも同様である。アクセス管理リクエスト処理部401は、アクセス管理サービスシステム104がインターネット100及びイントラネット101を経由して受信した認証および認可リクエストを処理する処理部である。また、アクセス管理リクエスト処理部401は、アクセス制御部402から返される応答データを呼び出し元に返す。アクセス制御部402は、認証データ管理部403及び認可データ管理部404から取得するデータに基づき、認証および認可リクエストに対して応答データを生成し、アクセス管理リクエスト処理部401に応答データを返す。認証データ管理部403は、ユーザーアカウントのデータを管理する。具体的にはユーザー固有のIDとパスワードの組などである。なおIDとパスワードの組をクレデンシャルとも呼ぶ。認可データ管理部404は、認可情報のデータを管理する。認可データ管理部404は認可情報のみならず更新認可情報のデータも管理する。認可データ管理部404は、最新の認可情報および更新認可情報を記憶するのみならず、後述するように、あるユーザーに対して最初に発行された更新認可情報と当該ユーザーに対する最新の更新認可情報との関連付けも記憶している。
図5は、帳票サーバー105Aの内部構造を示したブロック図である。帳票サーバー105Bも同様である。帳票リクエスト処理部501は、インターネット100を経由して帳票データ生成リクエスト及び帳票データ取得リクエストを受信する。帳票制御部502は、帳票リクエスト処理部501が受信したリクエストに応じて必要な処理を行い、応答データを呼び出し元に返す。また、帳票制御部502はイントラネット101経由でアクセス管理サービスシステム104に対して認証リクエストを送信し、認証結果を受信する。また、アクセス管理サービスシステム104に対して認可確認リクエストを送信し、認可確認結果を受信する。帳票データ処理部503は、帳票制御部502から帳票データ生成リクエストを受信して、帳票データを生成する。また、帳票データ処理部503は生成した帳票データを応答として帳票制御部502に返す。帳票データ管理部504は、帳票データ処理部503における帳票データ生成処理に使用される帳票フォームデータ及び帳票データを登録、管理する。また、帳票制御部502からの帳票データ取得リクエストを受信して、応答として帳票データを返す。
図6は、外部サービスシステム103が保持する認可情報、認可コードおよび外部サービスシステムの認証情報のデータ構造をテーブル形式で示した図である。認可情報および認可に関連する情報は認可情報管理テーブル600、認可コードは認可コードテーブル610、外部サービスシステムの認証情報はクライアントクレデンシャルテーブル620で管理される。
図7、図8、図9にアクセス管理サービスシステム104が保持する、認可及び認証に係る各種情報を示す。図7は、アクセス管理サービスシステム104が保持するユーザー情報およびシステム情報のデータ構造をテーブル形式で示した図である。ユーザー情報はユーザーテーブル700、システム情報はクライアントテーブル710で管理される。
図9は、アクセス管理サービスシステム104が保持する認可情報のデータ構造をテーブル形式で示した図である。認可情報は認可情報管理テーブル900で管理される。なお認可情報とはアクセストークンに対応し、更新認可情報とはリフレッシュトークンに対応している。また図9においてフィールド901〜908の一組の情報を本実施形態では認可関連情報と呼ぶことがある。
図9のデータ構造に格納されるデータの処理詳細については後述する。
以下、本発明における処理フローについてフローチャートを用いて説明する。
図11は、アクセス管理サービスシステム104がステップS1004において生成する認可画面を示した図である。認可画面1100は、情報表示部1101と認可ボタン1102、認可キャンセルボタン1103から構成される。情報表示部1101は、認可されるサービスと、認可されたサービスが実行するサービスの情報をユーザーに対して示す情報表示部である。本実施形態においては、認可されるサービスとは外部サービスシステム103であり、認可されたサービスが実行するサービスとは帳票サービスシステム105を指す。認可ボタン1102は、認可を承認する際にユーザーによって押下されるボタンである。認可キャンセルボタン1103は、ユーザーが認可を拒否する場合に押下されるボタンである。
図12は、ユーザーが外部サービスシステム103に対して、帳票サービスシステム105の利用を許可する認可処理のフローを示した図である。図12の手順は、図10によるトークンの発行手順を含んでおり、さらに帳票サービスシステム105に対して外部サービスシステム103がアクセスする手順まで含んでいる。
ステップS1209において、外部サービスシステム103は、アクセストークン無効を受けてアクセス管理サービス104に対してリフレッシュ処理を要求する。具体的には、認可情報管理テーブル600に保存されている、帳票サービスシステム105のリフレッシュトークンおよび帳票サービスシステム105に対するクライアントID及びパスワードとともに、リフレッシュ処理要求をアクセス管理サービスシステム104に送る。ここで、リフレッシュトークン「4567EFGH」を渡したとする。
ステップS1217では、外部サービスシステム103が、本実施形態の特徴である、初回リフレッシュトークンを利用したリフレッシュトークンの無効化処理をアクセス管理サービスステム104に対して要求する。ここでは、無効化処理要求とともに、認可情報管理テーブル600に登録された、帳票サービスシステム105に対する初回リフレッシュトークンを送信する。無効化処理要求を受信したアクセス管理サービスステム104は、ステップS1218において、受信したリフレッシュトークンが初回リフレッシュトークンとして登録されたリフレッシュトークンの無効化処理を実行する。この詳細は図13を参照して後述する。リフレッシュトークンの無効化処理を行ったなら、無効化を完了した旨を外部サービスシステム103に応答する。応答を受信した外部サービスシステム103は、ステップS1219において、無効化されたリフレッシュトークンを含むクライアント認可関連情報を認可情報管理テーブル600から削除する。なお、ステップS1219の時点では、アクセストークンはすでに無効となっている。この後、あらためて外部サービスステム103はステップS1201に進んでアクセストークン及びリフレッシュトークンを新たに発行する処理を行う。なお本例では不要としているが、リフレッシュ処理要求と同様に、帳票サービスシステム105に対するクライアントIDとパスワードとの組を併せて送信するように構成してもよい。その場合には、アクセス管理サービスステム104は、ステップS1218の直前に、ステップS1210と同様に権限の認証を行い、認証が成功したならステップS1218でリフレッシュトークンの無効化を行う。
図13は、第1の実施形態におけるリフレッシュトークンの無効化処理、すなわち図12のステップS1218の詳細なフローを示した図である。
リフレッシュトークンが無効である場合は、リフレッシュ処理がされずに有効期限が経過していた場合と、リフレッシュ処理が行われて新リフレッシュトークンが発行された結果、当該リフレッシュトークンが無効化された場合の2パターンとなる。
次に、本発明を実施するための第2の実施形態について図面を用いて説明する。第1の実施形態においては、最初に発行されたリフレッシュトークンが元となる一連のリフレッシュ処理で発行されている全てのリフレッシュトークンを無効にしている。
図14は、第2の実施形態における認可情報無効化処理のフローを示した図である。ステップS1301からS1303は図13と同様である。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (10)
- クライアント装置からリソースサーバーへのアクセス要求を、該要求と関連して前記クライアント装置から受信した有効な認可情報に基づいて認可する認可サーバーであって、
認証情報とともにクライアント装置から受信した発行要求に応じて、前記リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行手段と、
更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行手段により発行した更新認可情報を初回更新認可情報として記憶する再発行手段と、
更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報を無効化する無効化手段と
を有することを特徴とする認可サーバー。 - 前記無効化手段は、さらに、受信した前記更新認可情報も更に無効化することを特徴とする請求項1に記載の認可サーバー。
- 前記無効化手段は、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報に加えて、受信した前記更新認可情報が初回更新認可情報として関連付けられた認可情報も無効化することを特徴とする請求項1または2に記載の認可サーバー。
- 前記再発行手段は、新たな認可情報を再発行した場合、リフレッシュ処理要求とともに受信した更新認可情報を無効化することを特徴とする請求項1乃至3のいずれか一項に記載の認可サーバー。
- リソースサーバーに対して、認可サーバーにより発行された認可情報とともにアクセス要求を送信して前記リソースサーバーによるサービスを要求するクライアント装置であって、
前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する手段と、
記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求手段と
を有することを特徴とするクライアント装置。 - アクセス要求に対して、前記認可情報が無効であるとの応答を受信した場合、無効であると応答された前記認可情報に関連付けられた更新認可情報とともに、リフレッシュ処理要求を前記認可サーバーに対して送信する手段を更に有し、
前記リフレッシュ処理要求に対して、前記更新認可情報が無効であると応答された場合に、前記無効化要求手段による更新認可情報の無効化を要求することを特徴とする請求項5に記載のクライアント装置。 - クライアント装置からリソースサーバーへのアクセス要求を、該要求と関連して前記クライアント装置から受信した有効な認可情報に基づいて認可する認可サーバーと、前記リソースサーバーに対して、前記認可サーバーにより発行された認可情報とともにアクセス要求を送信して前記リソースサーバーによるサービスを要求するクライアント装置と、前記クライアント装置に対してサービスを提供する前記リソースサーバーとを含むサーバー連携システムであって、
前記認可サーバーは、
認証情報とともにクライアント装置から受信した発行要求に応じて、前記リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行手段と、
更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行手段により発行した更新認可情報を初回更新認可情報として記憶する再発行手段と、
更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報、及び、受信した前記更新認可情報を無効化する無効化手段とを有し、
前記クライアント装置は、
前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する手段と、
記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求手段とを有することを特徴とするサーバー連携システム。 - クライアント装置からリソースサーバーへのアクセス要求を、該要求と関連して前記クライアント装置から受信した有効な認可情報に基づいて認可する認可サーバーとしてコンピューターを機能させるためのプログラムであって、
認証情報とともにクライアント装置から受信した発行要求に応じて、前記リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行手段と、
更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行手段により発行した更新認可情報を初回更新認可情報として記憶する再発行手段と、
更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報を無効化する無効化手段と
してコンピューターを機能させるためのプログラム。 - リソースサーバーに対して、認可サーバーにより発行された認可情報とともにアクセス要求を送信して前記リソースサーバーによるサービスを要求するクライアント装置としてコンピューターを機能させるためのプログラムであって、
前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する手段と、
記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求手段と
してコンピューターを機能させるためのプログラム。 - クライアント装置からリソースサーバーへのアクセス要求を、該要求と関連して前記クライアント装置から受信した有効な認可情報に基づいて認可する認可サーバーと、前記リソースサーバーに対して、前記認可サーバーにより発行された認可情報とともにアクセス要求を送信して前記リソースサーバーによるサービスを要求するクライアント装置と、前記クライアント装置に対してサービスを提供する前記リソースサーバーとを有するサーバー連携システムにおけるトークン管理方法であって、
前記認可サーバーが、認証情報とともにクライアント装置から受信した発行要求に応じて、前記リソースサーバーへアクセスするために利用される認可情報と、新たな認可情報を前記認証情報なしに再発行するために利用される更新認可情報とを発行する発行工程と、
前記クライアント装置が、前記認可サーバーにより発行された認可情報と、新たな認可情報を認証情報なしに再発行するために利用される更新認可情報と、前記認可情報を再発行するために前記認可サーバーが最初に発行した初回更新認可情報とを関連付けて記憶する工程と、
前記クライアント装置が、アクセス要求に対して、前記認可情報が無効であるとの応答を受信した場合、無効であると応答された前記認可情報に関連付けられた更新認可情報とともにリフレッシュ処理要求を前記認可サーバーに対して送信する工程と、
前記認可サーバーが、更新認可情報とともに受信したリフレッシュ処理要求に応じて、新たな更新認可情報及び新たな認可情報を再発行し、再発行された認可情報及び更新認可情報に関連付けて、新たな更新認可情報及び認可情報を再発行するために前記発行工程により発行した更新認可情報を初回更新認可情報として記憶する再発行工程と、
前記クライアント装置が、記憶した前記初回更新認可情報とともに無効化要求を前記認可サーバーに送信して、前記初回更新認可情報に関連付けられた更新認可情報の無効化を要求する無効化要求工程と、
前記認可サーバーが、更新認可情報とともに受信した無効化要求に応じて、受信した前記更新認可情報が初回更新認可情報として関連付けられている更新認可情報を無効化する無効化工程と
を有することを特徴とするトークン管理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012120140A JP6006533B2 (ja) | 2012-05-25 | 2012-05-25 | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
CN201380027459.4A CN104350501B9 (zh) | 2012-05-25 | 2013-04-10 | 授权服务器和客户端设备、服务器协作***和令牌管理方法 |
KR1020147035695A KR101640383B1 (ko) | 2012-05-25 | 2013-04-10 | 인가 서버 및 클라이언트 장치, 서버 연계 시스템, 및 토큰 관리 방법 |
PCT/JP2013/061344 WO2013175901A1 (en) | 2012-05-25 | 2013-04-10 | Authorization server and client apparatus, server cooperative system, and token management method |
US14/001,658 US9571494B2 (en) | 2012-05-25 | 2013-04-10 | Authorization server and client apparatus, server cooperative system, and token management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012120140A JP6006533B2 (ja) | 2012-05-25 | 2012-05-25 | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2013246655A JP2013246655A (ja) | 2013-12-09 |
JP2013246655A5 JP2013246655A5 (ja) | 2015-07-09 |
JP6006533B2 true JP6006533B2 (ja) | 2016-10-12 |
Family
ID=49623602
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012120140A Active JP6006533B2 (ja) | 2012-05-25 | 2012-05-25 | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9571494B2 (ja) |
JP (1) | JP6006533B2 (ja) |
KR (1) | KR101640383B1 (ja) |
CN (1) | CN104350501B9 (ja) |
WO (1) | WO2013175901A1 (ja) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130311382A1 (en) * | 2012-05-21 | 2013-11-21 | Klaus S. Fosmark | Obtaining information for a payment transaction |
EP2843605A1 (en) * | 2013-08-30 | 2015-03-04 | Gemalto SA | Method for authenticating transactions |
IN2013CH05960A (ja) * | 2013-12-20 | 2015-06-26 | Samsung R & D Inst India Bangalore Private Ltd | |
JP6330338B2 (ja) * | 2014-01-22 | 2018-05-30 | ブラザー工業株式会社 | 通信装置 |
US10404699B2 (en) * | 2014-02-18 | 2019-09-03 | Oracle International Corporation | Facilitating third parties to perform batch processing of requests requiring authorization from resource owners for repeat access to resources |
KR102133755B1 (ko) * | 2014-02-19 | 2020-07-15 | 삼성전자주식회사 | 스마트 홈 서비스에서 기기 등록을 위한 접속 정보 관리 방법 및 장치 |
JP6346478B2 (ja) * | 2014-03-20 | 2018-06-20 | キヤノン株式会社 | 中継装置、中継方法、中継システム、及びプログラム |
JP6454076B2 (ja) * | 2014-03-20 | 2019-01-16 | キヤノン株式会社 | 中継装置、通信装置、それらの制御方法、システム、及びプログラム |
JP2015201030A (ja) * | 2014-04-08 | 2015-11-12 | 富士通株式会社 | 端末装置、情報管理サーバ、端末プログラム、情報管理プログラム、及びシステム |
US10346846B2 (en) | 2014-04-24 | 2019-07-09 | Swoop Ip Holdings Llc | SMS and social media dual authorization, management oversight, and non-password security in email based e-commerce |
US9584515B2 (en) * | 2014-04-30 | 2017-02-28 | Citrix Systems, Inc. | Enterprise system authentication and authorization via gateway |
JP6376869B2 (ja) * | 2014-07-10 | 2018-08-22 | キヤノン株式会社 | データ同期システム、その制御方法、認可サーバー、およびそのプログラム |
US9350726B2 (en) * | 2014-09-11 | 2016-05-24 | International Business Machines Corporation | Recovery from rolling security token loss |
US9313193B1 (en) | 2014-09-29 | 2016-04-12 | Amazon Technologies, Inc. | Management and authentication in hosted directory service |
US9942229B2 (en) | 2014-10-03 | 2018-04-10 | Gopro, Inc. | Authenticating a limited input device via an authenticated application |
DE102014114585A1 (de) * | 2014-10-08 | 2016-04-14 | Océ Printing Systems GmbH & Co. KG | Verfahren zum Betreiben eines Bedienfelds für ein Produktionssystem sowie Steuervorrichtung für ein Produktionssystem |
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
CN104580207B (zh) | 2015-01-04 | 2019-03-19 | 华为技术有限公司 | 物联网中的认证信息的转发方法、装置以及转发器 |
US10218700B2 (en) * | 2015-02-23 | 2019-02-26 | Ca, Inc. | Authorizations for computing devices to access a protected resource |
US11038894B2 (en) * | 2015-04-07 | 2021-06-15 | Hewlett-Packard Development Company, L.P. | Providing selective access to resources |
US20160315930A1 (en) * | 2015-04-24 | 2016-10-27 | Somansa Co., Ltd. | Cloud data discovery method and system for private information protection and data loss prevention in enterprise cloud service environment |
US11954671B2 (en) * | 2015-04-27 | 2024-04-09 | Paypal, Inc. | Unified login across applications |
CN105471833B (zh) | 2015-05-14 | 2019-04-16 | 瑞数信息技术(上海)有限公司 | 一种安全通讯方法和装置 |
JP2016224684A (ja) * | 2015-05-29 | 2016-12-28 | キヤノン株式会社 | サーバーシステム、サーバーシステムの制御方法、およびプログラム |
US10063557B2 (en) * | 2015-06-07 | 2018-08-28 | Apple Inc. | Account access recovery system, method and apparatus |
JP2017004301A (ja) * | 2015-06-11 | 2017-01-05 | キヤノン株式会社 | 認証サーバーシステム、方法、プログラムおよび記憶媒体 |
JP6675163B2 (ja) * | 2015-07-24 | 2020-04-01 | キヤノン株式会社 | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム |
US10104084B2 (en) * | 2015-07-30 | 2018-10-16 | Cisco Technology, Inc. | Token scope reduction |
JP6677496B2 (ja) * | 2015-12-08 | 2020-04-08 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー、アプリケーションサーバー及びプログラム |
KR102424055B1 (ko) * | 2015-12-08 | 2022-07-25 | 한국전자통신연구원 | 두 개의 api 토큰을 이용한 api 인증 장치 및 방법 |
US10567381B1 (en) * | 2015-12-17 | 2020-02-18 | Amazon Technologies, Inc. | Refresh token for credential renewal |
JP6720606B2 (ja) * | 2016-03-18 | 2020-07-08 | 富士ゼロックス株式会社 | 情報処理システム |
CN105792178A (zh) * | 2016-04-29 | 2016-07-20 | 宇龙计算机通信科技(深圳)有限公司 | 生成和获取用于删除isd-p域的授权的方法及装置 |
JP6476402B2 (ja) * | 2016-05-20 | 2019-03-06 | システムメトリックス株式会社 | 認証システム |
US10469526B2 (en) | 2016-06-06 | 2019-11-05 | Paypal, Inc. | Cyberattack prevention system |
CN106878002B (zh) * | 2016-07-05 | 2020-04-24 | 阿里巴巴集团控股有限公司 | 一种权限撤销方法及装置 |
US10924479B2 (en) * | 2016-07-20 | 2021-02-16 | Aetna Inc. | System and methods to establish user profile using multiple channels |
US10846389B2 (en) | 2016-07-22 | 2020-11-24 | Aetna Inc. | Incorporating risk-based decision in standard authentication and authorization systems |
US20180082053A1 (en) * | 2016-09-21 | 2018-03-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Application token through associated container |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
CN106657140B (zh) * | 2017-01-18 | 2020-02-28 | 北京小米移动软件有限公司 | 应用授权方法及装置 |
CN108964885B (zh) * | 2017-05-27 | 2021-03-05 | 华为技术有限公司 | 鉴权方法、装置、***和存储介质 |
JP7047302B2 (ja) * | 2017-09-25 | 2022-04-05 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及び情報処理プログラム |
US10038696B1 (en) * | 2017-10-10 | 2018-07-31 | Blackberry Limited | System and method for controlling access to enterprise networks |
CN110046001B (zh) | 2018-01-15 | 2022-03-25 | 华为技术有限公司 | 一种授权撤回的方法及装置 |
JP6643373B2 (ja) | 2018-02-09 | 2020-02-12 | キヤノン株式会社 | 情報処理システムと、その制御方法とプログラム |
EP3554038A1 (en) * | 2018-04-11 | 2019-10-16 | Barclays Services Limited | System for efficient management of invalid access tokens |
US11122035B2 (en) * | 2018-05-24 | 2021-09-14 | International Business Machines Corporation | Secure delegation of a refresh token for long-running operations |
US11153305B2 (en) * | 2018-06-15 | 2021-10-19 | Canon U.S.A., Inc. | Apparatus, system and method for managing authentication with a server |
US11632360B1 (en) | 2018-07-24 | 2023-04-18 | Pure Storage, Inc. | Remote access to a storage device |
CN110955871B (zh) * | 2018-09-26 | 2022-01-28 | 北京国双科技有限公司 | 一种数据获取方法及装置 |
DE102018219067A1 (de) * | 2018-11-08 | 2020-05-14 | Robert Bosch Gmbh | Transparenzmechanismus zur lokalen Komposition von personenbezogenen, verteilt gespeicherten Nutzerdaten |
US10936191B1 (en) | 2018-12-05 | 2021-03-02 | Pure Storage, Inc. | Access control for a computing system |
FR3093887B1 (fr) * | 2019-03-15 | 2021-05-14 | Psa Automobiles Sa | Procédé pour délivrer, à un dispositif nomade, une autorisation d’accès à un calculateur connecté d’un véhicule |
JP7250596B2 (ja) * | 2019-04-02 | 2023-04-03 | キヤノン株式会社 | 画像処理装置、方法およびプログラム |
US11677624B2 (en) * | 2019-04-12 | 2023-06-13 | Red Hat, Inc. | Configuration of a server in view of a number of clients connected to the server |
JP7301668B2 (ja) * | 2019-08-07 | 2023-07-03 | キヤノン株式会社 | システム、制御方法、プログラム |
CN110691087B (zh) * | 2019-09-29 | 2022-03-01 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
CN110690972B (zh) * | 2019-10-11 | 2022-02-22 | 迈普通信技术股份有限公司 | 令牌认证方法、装置、电子设备及存储介质 |
CN111143793B (zh) * | 2019-12-13 | 2021-05-28 | 支付宝(杭州)信息技术有限公司 | 访问控制方法和访问控制装置 |
US11411736B2 (en) * | 2020-03-03 | 2022-08-09 | Microsoft Technology Licensing, Llc | Automatic renewal of a verifiable claim |
WO2021237676A1 (zh) * | 2020-05-29 | 2021-12-02 | Oppo广东移动通信有限公司 | 请求处理方法、装置、设备及存储介质 |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
CN112671539B (zh) * | 2020-11-23 | 2022-09-20 | 苏州浪潮智能科技有限公司 | 一种处理多请求令牌过期续签的方法、***、介质及设备 |
CN113076555B (zh) * | 2021-03-29 | 2024-02-06 | 上海明略人工智能(集团)有限公司 | 一种基于开放接口通讯的安全认证方法与*** |
TWI823202B (zh) * | 2021-12-03 | 2023-11-21 | 中華電信股份有限公司 | 代理授權系統和代理授權方法 |
CN115174162B (zh) * | 2022-06-17 | 2023-10-24 | 青岛海尔科技有限公司 | 基于OAuth协议的授权方法、装置、***及存储介质 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6734886B1 (en) * | 1999-12-21 | 2004-05-11 | Personalpath Systems, Inc. | Method of customizing a browsing experience on a world-wide-web site |
US20020083183A1 (en) * | 2000-11-06 | 2002-06-27 | Sanjay Pujare | Conventionally coded application conversion system for streamed delivery and execution |
JP4299621B2 (ja) * | 2003-09-24 | 2009-07-22 | 日本電信電話株式会社 | サービス提供方法、サービス提供プログラム、ホスト装置、および、サービス提供装置 |
DE102008020832B3 (de) | 2008-04-25 | 2009-11-19 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation |
US8219802B2 (en) * | 2008-05-07 | 2012-07-10 | International Business Machines Corporation | System, method and program product for consolidated authentication |
US9548859B2 (en) * | 2008-12-03 | 2017-01-17 | Google Technology Holdings LLC | Ticket-based implementation of content leasing |
US8527774B2 (en) * | 2009-05-28 | 2013-09-03 | Kaazing Corporation | System and methods for providing stateless security management for web applications using non-HTTP communications protocols |
EP2257026B1 (en) | 2009-05-29 | 2021-01-13 | Alcatel Lucent | System and method for accessing private digital content |
US8839397B2 (en) * | 2010-08-24 | 2014-09-16 | Verizon Patent And Licensing Inc. | End point context and trust level determination |
CN102394887B (zh) | 2011-11-10 | 2014-07-09 | 杭州东信北邮信息技术有限公司 | 基于OAuth协议的开放平台安全认证方法和*** |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
-
2012
- 2012-05-25 JP JP2012120140A patent/JP6006533B2/ja active Active
-
2013
- 2013-04-10 CN CN201380027459.4A patent/CN104350501B9/zh active Active
- 2013-04-10 KR KR1020147035695A patent/KR101640383B1/ko active IP Right Grant
- 2013-04-10 WO PCT/JP2013/061344 patent/WO2013175901A1/en active Application Filing
- 2013-04-10 US US14/001,658 patent/US9571494B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2013175901A1 (en) | 2013-11-28 |
CN104350501B9 (zh) | 2017-04-19 |
CN104350501A (zh) | 2015-02-11 |
US20140230020A1 (en) | 2014-08-14 |
JP2013246655A (ja) | 2013-12-09 |
CN104350501B (zh) | 2017-03-01 |
US9571494B2 (en) | 2017-02-14 |
KR20150013855A (ko) | 2015-02-05 |
KR101640383B1 (ko) | 2016-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6006533B2 (ja) | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 | |
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
JP6141076B2 (ja) | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム | |
CN102638454B (zh) | 一种面向http身份鉴别协议的插件式单点登录集成方法 | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
JP5604176B2 (ja) | 認証連携装置およびそのプログラム、機器認証装置およびそのプログラム、ならびに、認証連携システム | |
CN109428947A (zh) | 权限转移***及其控制方法和存储介质 | |
JP6141041B2 (ja) | 情報処理装置及びプログラム、制御方法 | |
JP2019046059A (ja) | 権限委譲システム、制御方法、およびプログラム | |
JP2017027459A (ja) | 権限委譲システム、その制御方法、認可サーバおよびプログラム | |
JP2007257500A (ja) | 被認証装置、被認証プログラム、被認証方法、WebブラウザプラグインおよびWebブラウザブックマークレット | |
JP6240102B2 (ja) | 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム | |
KR101803535B1 (ko) | 일회용 토큰을 이용한 싱글 사인온 서비스 인증방법 | |
JP5036500B2 (ja) | 属性証明書管理方法及び装置 | |
JP2008129673A (ja) | ユーザ認証システム、ユーザ認証方法、それに用いるゲートウェイ及びプログラムとその記録媒体 | |
JP2018022501A (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP6128958B2 (ja) | 情報処理サーバーシステム、制御方法、およびプログラム | |
JP2020053100A (ja) | 情報処理システムと、その制御方法とプログラム | |
KR102497440B1 (ko) | Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템 | |
JP6053205B2 (ja) | 情報流通システム、方法および処理プログラム | |
JP5860421B2 (ja) | 復号方法、復号システム | |
JP2011009939A (ja) | 認証用プログラム、認証要求プログラム、認証システム、クライアント装置、認証方法および認証要求方法 | |
KR20100073884A (ko) | Id 연계 기반의 고객정보 중개 및 동기화 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150525 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160719 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160812 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160909 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6006533 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |