JPWO2013145517A1 - 情報処理装置、情報処理システム、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理システム、情報処理方法及びプログラム Download PDF

Info

Publication number
JPWO2013145517A1
JPWO2013145517A1 JP2014507353A JP2014507353A JPWO2013145517A1 JP WO2013145517 A1 JPWO2013145517 A1 JP WO2013145517A1 JP 2014507353 A JP2014507353 A JP 2014507353A JP 2014507353 A JP2014507353 A JP 2014507353A JP WO2013145517 A1 JPWO2013145517 A1 JP WO2013145517A1
Authority
JP
Japan
Prior art keywords
service
user
access
access token
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014507353A
Other languages
English (en)
Other versions
JP6098636B2 (ja
Inventor
真人 島川
真人 島川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of JPWO2013145517A1 publication Critical patent/JPWO2013145517A1/ja
Application granted granted Critical
Publication of JP6098636B2 publication Critical patent/JP6098636B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】複数のデバイスやネットワークサービスの連携に必要な認証処理の手間を削減すること。【解決手段】情報処理装置は、通信部と、記憶部と、制御部とを有する。通信部は、第1の機器と、第2の機器と、第1の機器のユーザに関するリソースを有するネットワーク上のサービスと通信する。制御部は、第1の機器からの、上記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する上記ユーザの承認を示す承認情報とに基づいて、サービスへアクセス権を示すアクセストークンの発行要求を送信し、サービスから発行されたアクセストークンを受信するように通信部を制御する。また制御部は、受信されたアクセストークンを安全に記憶するように記憶部を制御し、ユーザと関連付けられた第2の機器からの要求に応じて、記憶されたアクセストークンを用いてリソースへアクセスするように通信部を制御する。【選択図】図9

Description

本技術は、ネットワークを介して他の情報処理装置と通信可能な情報処理装置、当該情報処理装置を含む情報処理システム、当該情報処理装置における情報処理方法及びプログラムに関する。
従来、ネットワークを介して複数のデバイスや各種のネットワークサービスが連携して動作する場合、そのためのユーザ認証に関しては、以下のような扱いがなされてきた。
(1)ユーザの概念が廃され、どのデバイス/サービスも自由に連携する(例えばDLNA(Digital Living Network Alliance))。
(2)ユーザの手元にある、制御される側のデバイス/サービスを、制御する側のデバイスがユーザ認証し、制御される側のデバイス/サービスはユーザ認証しない(TV番組録画機器へのリモート予約)。
(3)ユーザ認証処理は他のデバイスを経由して実行されるが、デバイス/サービス連携機能が利用されるたびに、それぞれのデバイス/サービス毎にユーザID/パスワードが入力される(例えば、PC上でのネットワークファイル共有)。
(4)上記(3)で、一度入力された他のデバイス/サービス用のID/パスワードが、ユーザの手元のデバイスで記憶され、次回以降自動的にそれが用いられる。
しかしながら、上記(1)、(2)のような方法では、制御対象となるデバイス/サービス上にユーザのデータが存在する場合には、セキュリティ上の問題が生じてしまう。また(3)のような方法では、ユーザは、制御対象デバイス毎に毎回ID/パスワードを入力しなければならないため利便性が損なわれ、また扱うデバイスが多数存在する場合には現実的ではなくなってしまう。さらに、(4)のような方法では、ユーザのパスワードのような重要な情報が個々のデバイス上に保存されることになってしまい、セキュリティ上問題がある。仮に当該情報が暗号化されるとしても、それは必ず元の形に復号できる形で保存されるため、それが解読された場合には同様の問題が生じる。
また従来、ネットワークサービス間のマッシュアップなどを容易にするために、あるサービスが、他のサービスの機能を、そこで管理されているユーザのID/パスワードを直接与えられることなく利用できるようにするための様々なプロトコルが提案されてきた。そのための代表的なプロトコルとしてOauth等があり、例えば、Facebook(登録商標)等のサービスで用いられてきた。Oauthでは、ユーザのID/パスワードを管理するサービスプロバイダが、それが有する機能を利用する側のサービス(コンシューマ)に対して、IDやパスワードを提供することなく、サービスプロバイダへのアクセス権を委譲する(例えば、特許文献1参照)。
またこのようなプロトコルは、ユーザID/パスワードの記録を必要としないことから、デバイスからネットワーク上のサービスを利用する際にも有用であり、PCやスマートフォンなどのアプリケーションも多く利用している。
特開2011−155545号公報
しかし、当該プロトコルでは、ユーザ認証の際に、そのUX(User Experience)を担うディスプレイやキーボード等の入出力機能が必要となるため、これらを持たないデバイスからは利用できないという制約があった。
また、ユーザが複数のデバイスを持つ場合、同じサービスを利用するための認証手続きを、全てのデバイスごとに行わなければならず、上記(3)の手法と同様、非常に手間がかかり実用的ではなかった。さらに、通常、認証により得たアクセス権には有効期限があるため、有効期限が切れた場合には再度認証が必要になり、頻繁に認証手続きを繰り返す必要があった。
以上のような事情に鑑み、本技術の目的は、複数のデバイスやネットワークサービスの連携に必要な認証処理の手間を削減することが可能な情報処理装置、情報処理システム、情報処理方法及びプログラムを提供することにある。
上述の課題を解決するため、本技術の一形態に係る情報処理装置は、通信部と、記憶部と、制御部とを有する。上記通信部は、第1の機器と、第2の機器と、上記第1の機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能である。上記制御部は、上記第1の機器からの、上記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する上記ユーザの承認を示す承認情報とに基づいて、上記サービスへ、上記アクセス権を示すアクセストークンの発行要求を送信し、上記サービスから、当該サービスによって発行されたアクセストークンを受信するように上記通信部を制御可能である。また制御部は、上記受信されたアクセストークンを安全に記憶するように上記記憶部を制御可能である。
この構成により情報処理装置は、ユーザのリソースへのアクセストークンを、複数の機器に共有させることができるため、複数の機器及びネットワークサービスの連携に必要な認証処理の手間を削減することができる。
上記制御部は、上記ユーザと関連付けられた第2の機器からの要求に応じて、上記記憶されたアクセストークンを用いて上記リソースへアクセスするように上記通信部を制御してもよい。
これにより第2の機器は、みずからサービスとの間で認証処理を経ずとも、第1の機器及び情報処理装置の処理により取得されたアクセストークンを用いてネットワークサービスへアクセスすることができる。
上記制御部は、安全な通信路を介して上記第1の機器または上記第2の機器へ上記記憶されたアクセストークンを送信するように上記通信部を制御してもよい。
これにより、第1の機器または第2の機器は、受信したアクセストークンを用いて、情報処理装置を介さずにサービスへ直接アクセスすることができるようになるため、情報処理装置の負荷が軽減する。
上記第1の機器は、上記ユーザが上記承認の意思を上記サービスへ通知するために必要な操作が入力される入力装置と、当該入力のための画面を出力する出力装置とを有し、
上記第2の機器は上記入力装置及び上記出力装置を有さない
情報処理装置。
これにより、ユーザ認証及びアクセス権取得の承認のためのUXの表示や当該UXに対する操作の受付が不可能な機器であっても、アクセストークンを利用してサービスにアクセスすることが可能となる。
上記制御部は、上記第1の機器から、上記ユーザと、上記第1の機器と、上記第2の機器との関連付けを示す関連付け情報を受信するように上記通信部を制御し、上記受信された上記関連付け情報を記憶するように上記記憶部を制御してもよい。
これにより第1の機器と第2の機器が、信頼できる同じユーザによって関連付けられていることが保証されるため、第2の機器からの要求に応じてアクセストークンを送信する際の安全性が担保される。
本技術の他の形態に係る情報処理システムは、サーバ装置と情報処理装置とを有する。
上記サーバ装置は、第1の通信部と、記憶部と、第1の制御部とを有する。第1の通信部は、ユーザ機器と、当該ユーザ機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能である。上記制御部は、上記ユーザ機器からの、上記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する上記ユーザの承認を示す承認情報とに基づいて、上記サービスへ、上記アクセス権を示すアクセストークンの発行要求を送信し、上記サービスから、当該サービスによって発行されたアクセストークンを受信するように上記第1の通信部を制御可能である。また第1の制御部は、記受信されたアクセストークンを安全に記憶するように上記記憶部を制御可能である。
上記情報処理装置は、第2の通信部と、第2の制御部とを有する。上記第2の通信部は、上記サーバ装置及び上記サービスと通信可能である。上記第2の制御部は、上記サーバ装置から、上記記憶されたアクセストークンを安全な通信路を介して受信し、上記受信されたアクセストークンを用いて、上記リソースへアクセスするように上記第2の通信部を制御可能である。
本技術のまた別の形態に係る情報処理方法は、第1の機器から、ネットワーク上のサービスが有する当該第1の機器のユーザに関するリソースへのアクセス権の取得要求と、当該アクセス権の取得に対する上記ユーザの承認を示す承認情報とを受信することを含む。上記サービスへは、上記アクセス権を示すアクセストークンの発行要求が送信される。上記サービスからは、当該サービスによって発行されたアクセストークンが受信される。上記受信されたアクセストークンは安全に記憶される。
本技術のまた別の形態に係るプログラムは、情報処理装置に、第1の受信ステップと、第1の送信ステップと、第2の受信ステップと、記憶ステップとを実行させる。上記第1の受信ステップでは、第1の機器から、ネットワーク上のサービスが有する当該第1の機器のユーザに関するリソースへのアクセス権の取得要求と、当該アクセス権の取得に対する上記ユーザの承認を示す承認情報とが受信される。上記第1の送信ステップでは、上記サービスへ、上記アクセス権を示すアクセストークンの発行要求が送信される。上記第2の受信ステップでは、上記サービスから、当該サービスによって発行されたアクセストークンが受信される。上記記憶ステップでは、上記受信されたアクセストークンが安全に記憶される。
以上のように、本技術によれば、複数のデバイスやネットワークサービスの連携に必要な認証処理の手間を削減することができる。
本技術の第1の実施形態におけるシステムのネットワーク構成を示した図である。 第1の実施形態におけるサーバのハードウェア構成を示したブロック図である。 第1の実施形態におけるデバイスのハードウェア構成を示したブロック図である。 第1の実施形態におけるサーバのソフトウェアモジュール構成を示したブロック図である。 第1の実施形態におけるデバイスのソフトウェアモジュール構成を示したブロック図である。 第1の実施形態におけるネットワークサービス認証の概要を示した図である。 第1の実施形態におけるネットワークサービス認証の流れを示したシーケンス図である。 第1の実施形態におけるデバイスによるネットワークサービス認証処理の流れを示したフローチャートである。 第1の実施形態におけるサーバによるネットワークサービス認証処理の流れを示したフローチャートである。 第1の実施形態におけるデバイスによるネットワークサービスへのアクセス処理の流れを示したフローチャートである。 第1の実施形態におけるサーバによるネットワークサービスへのアクセス処理の流れを示したフローチャートである。 第2の実施形態におけるサーバのソフトウェアモジュール構成を示したブロック図である。 第2の実施形態におけるデバイスのソフトウェアモジュール構成を示したブロック図である。 第2の実施形態におけるデバイスによるネットワークサービスへのアクセス処理の流れを示したフローチャートである。 第2の実施形態におけるサーバによるネットワークサービスへのアクセス処理の流れを示したフローチャートである。
以下、本技術に係る実施形態を、図面を参照しながら説明する。
<第1の実施形態>
まず、本技術の第1の実施形態を説明する。
[システムのネットワーク構成]
図1は、本実施形態に係るシステムのネットワーク構成を示した図である。
同図に示すように、このシステムは、クラウド上のサーバ100と、ネットワークサービス200と、デバイス300とを有する。これらはそれぞれWAN50により通信可能とされている。ネットワークサービス200及びデバイス300は複数存在し得る。
サーバ100は、複数のデバイス300間の通信を仲介するとともに、デバイス300のユーザが有するネットワークサービス200へのアクセス権(アクセストークン)の委譲を受け、当該アクセストークンを管理する機能を有する。
サーバ100にはユーザ認証サーバ150が接続されている。ユーザ認証サーバ150は、後述する各デバイス300とユーザとの関連付け処理において、サーバ100からの要求により、ユーザID及びパスワードによるユーザ認証処理を行う。
ネットワークサービス200は、他の機器(サーバ100、デバイス300等)にネットワークサービスを提供する。またネットワークサービス200は、サービス提供のためのサービス認証機構を提供し、要求されたアクセス内容をデバイス300経由でユーザに提示し、ユーザから承認を得ることで、サービス認証処理を行う。同図では、ネットワークサービス200A〜200Cの3つのみが示されているが、ネットワークサービス200の数は4つ以上であっても構わない。
デバイス300は、例えばスマートフォン、携帯電話機、タブレットPC(Personal Computer)、デスクトップPC、ノートブックPC、PDA(Personal Digital Assistant)、携帯型AVプレイヤー、電子ブック、デジタルスチルカメラ、カムコーダ、テレビジョン装置、PVR(Personal Video Recorder)、ゲーム機器、プロジェクター、カーナビゲーションシステム、デジタルフォトフレーム、HDD(Hard Disk Drive)装置、ヘルスケア機器、家庭用電気製品等、あらゆる情報処理装置であり得る。同図では、デバイス300A〜300Cの3台のみが示されているが、デバイス300の数は4台以上であっても構わない。
[サーバのハードウェア構成]
図2は、上記サーバ100のハードウェア構成を示した図である。同図に示すように、サーバ100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、入出力インタフェース15、及び、これらを互いに接続するバス14を備える。
CPU11は、必要に応じてRAM13等に適宜アクセスし、上記アクセストークンの取得処理等において、各種演算処理を行いながらサーバ100の各ブロック全体を統括的に制御する。ROM12は、CPU11に実行させるOS、プログラムや各種パラメータなどのファームウェアが固定的に記憶されている不揮発性のメモリである。RAM13は、CPU11の作業用領域等として用いられ、OS、実行中の各種アプリケーション、処理中の各種データを一時的に保持する。
入出力インタフェース15には、表示部16、操作受付部17、記憶部18、通信部19等が接続される。
表示部16は、例えばLCD(Liquid Crystal Display)、OELD(Organic ElectroLuminescence Display)、CRT(Cathode Ray Tube)等を用いた出力装置である。
操作受付部17は、例えばマウス等のポインティングデバイス、キーボード、タッチパネル、その他の入力装置である。操作受付部17がタッチパネルである場合、そのタッチパネルは表示部16と一体となり得る。
記憶部18は、例えばHDDや、SSD(Solid State Drive)等のフラッシュメモリを用いた不揮発性メモリ等である。当該記憶部18には、上記OSや各種アプリケーション、各種データが記憶される。特に本実施形態において、記憶部18には、後述する複数のソフトウェアモジュール等のプログラムや、ネットワークサービス200から取得したアクセストークンが記憶される。これらのプログラムは、サーバ100に、WAN50を介して提供されてもよいし、サーバ100で読み取り可能な記録媒体として提供されてもよい。
通信部19は、WAN50に接続するためのNIC等であり、デバイス300との間の通信処理を担う。
[デバイスのハードウェア構成]
図3は、上記デバイス300のハードウェア構成を示した図である。同図に示すように、デバイス300のハードウェア構成も、上記サーバ100のハードウェア構成と基本的に同様である。すなわち、デバイス300は、CPU31、ROM32、RAM33、入出力インタフェース35、及び、これらを互いに接続するバス34、表示部36、操作受付部37、記憶部38、通信部39を備える。ここで表示部36は、デバイス300に内蔵されていてもよいし、デバイス300に外部接続されていてもよい。
CPU31は、記憶部38や通信部39等の各ブロックを制御して、サーバ100やネットワークサービス200との通信処理や、各種データ処理を実行する。
記憶部38には、後述する複数のソフトウェアモジュール等のプログラムや、各種データベースが記憶される。これらのプログラムは、デバイス300に、WAN50を介して提供されてもよいし、デバイス300で読み取り可能な記録媒体として提供されてもよい。
デバイス300がスマートフォン等のモバイル機器の場合、通信部39は、無線LAN等の無線通信用のモジュールであり得る。
デバイス300が、例えばデジタルフォトフレームやヘルスケア機器(例えば体温計、体重計、血圧計、脈拍計等)である場合、操作受付部37は、ボタンやスイッチのみで構成され、キーボードやタッチパネルのような文字入力機能を有さない場合もある。また同様に表示部36は、写真のスライドショーや計測値の表示は可能であっても、ブラウザ等のアプリケーションのUIを出力する機能を有さない場合もある。
[サーバのモジュール構成]
図4は、上記サーバ100が有するソフトウェアモジュールの構成を示した図である。同図に示すように、サーバ100は、データベースマネージャ110、セキュリティマネージャ120及びコミュニケーションマネージャ130の各モジュールマネージャを有する。
データベースマネージャ110は、サーバ100が有するデータベースをまとめて管理する。データベースマネージャ110は、ユーザ/デバイス管理部111及びアクセストークン管理部112の各ソフトウェアモジュールを有する。
ユーザ/デバイス管理部111は、デバイス300のユーザを一意に識別するユーザID毎に、デバイス300のリストを管理する。
アクセストークン管理部112は、上記ユーザID毎及び、ネットワークサービス200を一意に識別するサービスID毎に、各種ネットワークサービス200から取得した、当該ネットワークサービス200のリソースへアクセスするためのアクセストークンを管理する。
セキュリティマネージャ120は、サーバ100と、デバイス300及びネットワークサービス200間の通信におけるセキュリティに関連する処理をまとめて取り扱う。セキュリティマネージャ120は、ユーザ認証処理部121、簡単設定処理部122、サービス認証処理部123、サービスアクセス処理部124、デバイス認証部125及び暗号処理部126の各ソフトウェアモジュールを有する。
ユーザ認証処理部121は、デバイスベースのセキュリティ機構上で、デバイス300のユーザ認証処理(詳細は後述)を行う。
ここで、デバイスベースのセキュリティ機構とは、デバイス300間及びデバイス300とサーバ100間で機器レベルの相互認証が行われ、ユーザの介在なく、安全な通信を行うための通信路が構築される機構をいう。この機構により、デバイス300間及びデバイス300とサーバ100間のセキュリティ関連処理部が安全な通信路で結ばれ、1つのセキュリティシステムとして機能することとなる。
具体的には、デバイスベースセキュリティ機構は、予めデバイス300とサーバ100に鍵/証明書を埋め込んでおき、これらに基づいてデバイス300及びサーバ100が正規のものであることを確認する認証処理と、以後の通信で利用する鍵を生成するための鍵交換処理とを行う。
上記認証処理及び鍵交換処理は、実際の接続形態に関わらず、End To Endで行われる。例えば、デバイス300Aとデバイス300Bがサーバ100を介して接続されている場合、実際にはデバイス300Aと300Bとは直接接続されていないが、認証処理及び鍵交換処理は、デバイスA及びBで行われ、サーバ100は単にそれらの処理を通信部19で中継する。
簡単設定処理部122は、上記デバイスベースセキュリティ機構上で、ユーザ認証済のデバイス300を利用して、他のデバイス300にユーザ情報を設定し、それを認証済(関連付け設定済)デバイスとする。
上記デバイスベースセキュリティ機構により、例えばデバイス300Aとデバイス300Bで認証を行うと、機器および通信経路の安全性が確保される。したがってサーバ100は、デバイス300Aのユーザ情報を信頼してデバイスBにユーザ情報を設定することができ、これによりユーザ認証を行ったものとみなすことができる。
このユーザ情報の設定処理のためのユーザインタフェースには、どのような形態のものが用いられてもよい。本実施形態では、例えば、設定元のデバイス300Aの表示部36には、デバイス検索処理によって検索された他のデバイス300の画像またはアイコンの一覧が表示される。デバイス300Aのユーザが、当該画像またはアイコンをクリック、タッチ、囲う等の操作により選択すると、デバイス300Aから当該選択された他のデバイスへ設定要求メッセージがサーバ100を介して送信される。当該他のデバイスにおいて、当該設定要求に同意する意思を示す操作(例えばOKボタンの押下)が入力されると、その旨の応答情報がサーバ100を介して設定元のデバイス300Aへ送信される。そして、デバイス300Aの表示部36では、上記応答情報が受信されると、上記一覧において、設定済となったデバイスの画像またはアイコンの表示態様が変化する。例えば当該画像またはアイコンが枠で囲まれたり、それらの色が変更されたりする。これによりユーザは設定が完了したことを知ることができる。
簡単設定によるユーザ情報の設定には、ユーザ認証(ID及びキーワードの入力)のためのユーザインタフェースが必要とないことから、たとえば、表示デバイスやキーボードを持たない小型デバイスであっても設定対象となり得る。これにより、ユーザは、いずれか1台のデバイスだけでユーザID及びパスワードによるユーザ認証を行い、他のデバイスを上記簡単設定で設定することにより、面倒な操作をすることなく、様々なデバイスを自身に関連付けることができる。
サービス認証処理部123は、デバイス300からの要求により、ネットワークサービス200と通信してサービス認証処理を行い、アクセストークンを取得する。サービス認証処理の詳細については後述する。
サービスアクセス処理部124は、デバイス300からの要求により取得済みのアクセストークンを利用してネットワークサービス200にアクセスする。
デバイス認証部125は、上述したデバイスベースセキュリティ機構としてデバイス300の認証処理を行う。
暗号処理部126は、デバイスベースセキュリティ機構として暗号処理を行う。すなわち、セキュリティマネージャ120と、その他のモジュールとのやり取りは、デバイスベースセキュリティ機構に基づいて暗号化される。また、セキュリティマネージャ120は、各デバイス300及びサーバ100上で、例えばソフトウェア耐タンパ処理等によって強固に保護される。
これにより、強固に保護された複数のデバイス300及びサーバ100上のセキュリティマネージャ120が、デバイスベースセキュリティ機構に基づいて、暗号化された通信によって接続されていることになる。したがってこれら全体が、1つのシステムと見なされることになる。
コミュニケーションマネージャ130は、ソフトウェアモジュールとしての通信部131を有する。通信部131は、セキュリティマネージャ120とデバイス300との通信処理を行う。
[デバイスのモジュール構成]
図5は、上記デバイス300が有するソフトウェアモジュールの構成を示した図である。同図に示すように、デバイス300は、コミュニケーションマネージャ310、セキュリティマネージャ320、ユーザ/デバイスUIマネージャ330及びサービスUIマネージャ340の各モジュールマネージャを有する。
コミュニケーションマネージャ310は、ソフトウェアモジュールとしての通信部311を有する。通信部311は、セキュリティマネージャ320とサーバ100との通信処理を行う。
セキュリティマネージャ320は、デバイス認証部321、暗号処理部322、ユーザ認証部323、簡単設定部324、ユーザ情報管理部325及びサービス認証部326の各ソフトウェアモジュールを有する。
デバイス認証部321は、上記デバイスベースセキュリティ機構としてデバイス認証を行う。
暗号処理部322は、上記デバイスベースセキュリティ機構として暗号処理を行う。
ユーザ認証部323は、上記デバイスベースセキュリティ機構上で、サーバ100(のユーザ認証処理部121)との間でユーザ認証処理を行う。
簡単設定部324は、上記デバイスベースセキュリティ機構上で、サーバ100(の簡単設定処理部122)との間で上述した簡単設定処理を行う。
ユーザ情報管理部325は、上記簡単設定処理によってデバイス300と関連付けられたユーザIDを管理する。
サービス認証部326は、デバイスベースセキュリティ機構上で、サーバ100との間でネットワークサービス認証に関する処理を行う。
サービスアクセス要求部327は、デバイスベースセキュリティ機構上で、サーバ100との間でネットワークサービスへのアクセスに関する処理を行う。
ユーザ/デバイスUIマネージャ330は、ソフトウェアモジュールとして、簡単設定UI部331と、ユーザ認証UI部341とを有する。
簡単設定UI部331は、上記簡単設定処理のために表示部36に表示されるUIを生成及び制御する。
ユーザ認証UI部332は、上記ユーザ認証のために表示部36に表示されるUIを生成及び制御する。
サービスUIマネージャ340は、ソフトウェアモジュールとしてサービスUI部341を有する。サービスUI部34は、ネットワークサービス200の認証およびアクセスのために表示部36に表示されるUIを生成及び制御する。
ここで、上記ユーザ認証処理について説明する。上記サーバ100とデバイス300間でのユーザ認証処理は次のように行われる。
まず、ユーザ認証UI部332が、ユーザからユーザID及びパスワードを受け付け、ユーザ認証部323に送付する。
ユーザ認証部323は、当該ユーザID及びパスワードを、デバイスベースセキュリティ機構を経由してサーバ100のユーザ認証処理部121に送付する。
ユーザ認証処理部121は、ユーザ認証サーバ150に認証を依頼する。当該認証が成功した場合、ユーザ認証処理部121は、ユーザID及びデバイスIDをユーザ/デバイス管理部111に送付するとともに、デバイス300に認証結果を送付する。
ユーザ/デバイス管理部111は、ユーザデータベース上のデバイスリストに、ユーザ認証処理部121から受け取ったデバイスIDを追加する。
上記認証結果を受け取ったデバイス300のユーザ認証部323は、ユーザ情報管理部325にユーザIDを送付し、記録させる。
[システムの動作]
次に、以上のように構成されたシステムにおけるサーバ100及びデバイス300の動作について説明する。本実施形態及び他の実施形態において、サーバ100及びデバイス300における動作は、CPUと、その制御下において実行される上記各ソフトウェアモジュールとで協働して行われる。
(ネットワークサービス認証処理)
まず、上記ネットワークサービス認証処理について説明する。図6は、本実施形態におけるネットワークサービス認証の概要を示した図である。
本実施形態におけるネットワークサービスの認証処理としては、様々な方式を用いることができるが、例えば、OAuthに相当する方式が用いられる。
OAuthでは、ネットワークサービスへのアクセス権が、アクセストークンで表される。サービス認証処理では、ユーザがネットワークサービス上の自分のリソース(アカウント)へのアクセスを承認することで、ネットワークサービスからアクセストークンの発行を受ける。
OAuthでは、サービスの認証を受ける機器をConsumer、ネットワークサービス側で認証処理を行い、アクセストークンを発行する側をService Providerと呼ぶ。本実施形態では、サーバ100がConsumer、ネットワークサービス200がService Providerに該当する。
図6に示すように、まず、デバイス300からConsumerであるサーバ100に対して、Service Providerであるネットワークサービス200上のリソースを利用するように(アクセス権を取得するように)要求する(同図(1))。
サーバ100は、当該要求を受けて、ネットワークサービス200へ認証を要求する(同図(2))。
上記サーバ100からの認証要求を受けて、ネットワークサービス200は、デバイス300のユーザに対して、上記認証(アクセス権の取得)を承認するか否かを確認する(同図(3))。
ユーザがデバイス300を介してネットワークサービス200に対して承認を通知すると(同図(4))、ネットワークサービス200は、サーバ100に対してアクセストークンを発行する(同図(5))。
そしてサーバ100は、当該発行されたアクセストークンを用いて、ネットワークサービス200上のリソース(API)を呼び出す(同図8(6))。
上記ユーザによる承認は、ネットワークサービス200側で用意する認証用のWebページを用いるため、デバイス300側ではUIモジュールとしてブラウザが利用される。実際にサービス認証を行う際には、ユーザデバイス上にブラウザが搭載されていることが前提であることから、必ずしも全てのデバイスで認証が行えるわけではない。
上記サービス認証処理をさらに詳細に説明する。図7は、当該ネットワークサービス認証の流れを示したシーケンス図である。また図8は、デバイス300におけるネットワークサービス認証処理の流れを示したフローチャートである。また図9は、サーバ100におけるネットワークサービス認証処理の流れを示したフローチャートである。
これらの処理にあたっては、サーバ100とデバイス300間では、上述したデバイスベースのセキュリティ機構により、安全な通信路が確立されているものとする。
まず、デバイス300のサービス認証部326は、上記デバイスベースセキュリティ機構を用いて、サーバ100のサービス認証処理部123に対して、ネットワークサービス200へのログイン要求を送信する(図7のステップ71、図8のステップ81)。
サーバ100のサービス認証処理部123は、当該ログイン要求を受信すると(図9のステップ91)、ネットワークサービス200へ、リクエストトークンを要求する(図7のステップ72、図9のステップ92)。
上記リクエストトークンの要求を受けたネットワークサービス200は、サーバ100のサービス認証処理部123へリクエストトークン(未承認)を発行する(図7のステップ73)。
サーバ100のサービス認証処理部123は、上記発行されたリクエストトークンを受信すると(図9のステップ93)、デバイス300のサービス認証部326へ、当該リクエストトークンと、サービス認証用ページへのURLを送信する(デバイス300を当該URLへリダイレクトさせる)(図7のステップ74、図9のステップ94)。
デバイス300のサービス認証部326は、上記リクエストトークン及び認証用URLを受信し、それらをサービスUI部341へ送信する(図8のステップ82)。
サービスUI部341は、当該認証用URLによりネットワークサービス200へアクセスし(図7のステップ74)、ブラウザにより、サービス認証の承認のための確認画面を表示部36に表示する(図7のステップ75、図8のステップ83)。
当該認証用URLへのアクセスの際、ユーザは、ネットワークサービス200から、ユーザID及びパスワードの入力を要求される。ユーザがブラウザを介してユーザID及びパスワードを入力し、ユーザ認証に成功すると、上記確認画面が表示される。
すなわち、ネットワークサービス認証処理では、ユーザID及びパスワードのやり取りは、デバイス300とネットワークサービス200との間で直接行われる。したがって、サーバ100がユーザのID/パスワードを取得してそれを不正に保存及び利用することが防止される。
サービスUI部341は、当該確認画面上でユーザから承認可否を選択する操作を受け付けると、その結果をネットワークサービス200へ送信する(図7のステップ76、図8のステップ84)。
上記確認画面上でユーザが承認した場合(図8のステップ85のYes)、サービスUI部341は、ネットワークサービス200から、承認済を示すリクエストトークンを受信し、サービス認証部326へ送信する(図8のステップ86)。
サービス認証部326は、当該受信したリクエストトークンを、サーバ100のサービス認証処理部123へ送信する(図8のステップ87)。
サーバ100のサービス認証処理部123は、デバイス300のサービス認証部326から上記リクエストトークンを受信すると(図9のステップ95)、それに基づいて、ネットワークサービス200へアクセストークンを要求する(図7のステップ77、図9のステップ96)。
ネットワークサービス200は、上記アクセストークンの要求に対して、サーバ100のサービス認証処理部123へアクセストークンを発行し(図7のステップ78)、サービス認証処理部123は当該発行されたアクセストークンを受信する(図9のステップ97)。
アクセストークンを受信したサービス認証処理部123は、当該アクセストークンをアクセストークン管理部112へ送付して、ユーザID及びサービスIDと関連付けて記憶部18に保存させる(図9のステップ98)。
そして、サービス認証処理部123は、デバイス300のサービス認証部326へ、サービス認証処理(アクセストークン取得処理)の完了を通知する(図9のステップ99)。
デバイス300のサービス認証部326は、上記処理完了通知を受信する(図8のステップ88)。
(ネットワークサービスへのアクセス処理)
次に、上記ネットワークサービス認証により取得されたアクセストークンを利用した、ネットワークサービス200へのアクセス処理について説明する。
図10は、デバイス300によるネットワークサービスへのアクセス処理の流れを示したフローチャートである。また図11は、サーバ100によるネットワークサービスへのアクセス処理の流れを示したフローチャートである。
この場合のデバイス300は、上記ネットワークサービス認証処理に携わったデバイスでもよいし、認証処理に携わっておらず、認証処理に携わったデバイスと上記デバイスベースセキュリティ機構で接続された他のデバイスであってもよい。またデバイス300は、上記サービス認証処理に必要なブラウザ用の表示部36や操作受付部37を有していてもよいし(例えばPC、スマートフォン等)、有していなくてもよい(例えばデジタルフォトフレームやヘルスケア機器)。
まずデバイス300のサービスUI部341は、ネットワークサービスへのアクセス要求をユーザから受け付け、それをサービスアクセス要求部327へ送信する(図10のステップ101)。
上記アクセス要求を受けたサービスアクセス要求部327は、サーバ100のサービスアクセス処理部124へ、ネットワークサービス200へのアクセス要求をユーザIDとともに送信する(図10のステップ102)。
サーバ100のサービスアクセス処理部124は、上記アクセス要求を受信すると(図11のステップ111)、アクセストークン管理部112から、記憶部18に記憶された、上記ユーザIDに対応するアクセストークンを取得する(図11のステップ112)。
続いてサービスアクセス処理部124は、当該取得したアクセストークンを用いて、ネットワークサービス200へアクセスする(図11のステップ113)。
そしてサービスアクセス処理部124は、ネットワークサービス200へのアクセス結果(例えばAPI)をデバイス300のサービスアクセス要求部327へ送信する(図11のステップ114)。
デバイス300のサービスアクセス要求部327は、上記アクセス結果を受信し、サービスUI部341へ送信する(図10のステップ103)。
そしてサービスUI部341は、上記アクセス結果を、表示部36を介してユーザに提示する(図10のステップ104)。
[まとめ]
以上説明したように、本実施形態では、サーバ100は、デバイス300からの要求によりネットワークサービス200から取得したアクセストークンをサーバ100上に安全に記憶する。
そして、サーバ100とデバイス300間及び複数のデバイス300間のセキュリティは、上記デバイスベースセキュリティ機構により、ユーザID/パスワードの組の入力によらずに守られており、ユーザとデバイス300との関連付けは、デバイス300でのユーザ認証処理によらずに行われる。
したがって、上記ネットワークサービス認証処理により、ネットワークサービス200のユーザ認証をいずれか1つのデバイス300上で行えば、サーバ100により取得されて記憶されたアクセストークンを、デバイスベースセキュリティ機構上で関連付けられた他のデバイス300が利用することができる。
これは、ユーザがネットワークサービス200のID/パスワードを、利用するデバイス300毎に何度も入力することなく、自由にサービスを利用できるようになることを意味する。
また、ネットワークサービス200のユーザ認証においては、アクセストークンの取得を承認するに際してID/パスワードの入力や承認意思を通知するための入力(例えばOKボタンの押下)を行うためのUI機能がデバイス300上に必要である。しかし本実施形態では、いずれか1つのデバイス300でのみユーザ認証を行えばよい。したがって、ID/パスワード入力やボタン押下を行うためのUI機能(文字や操作の入力装置及びUIの出力装置)を持たないデバイス300でも、ネットワークサービス200が利用できるようになる。
<第2の実施形態>
次に、本技術の第2の実施形態を説明する。本実施形態においては、特に説明しない箇所は、上記第1の実施形態と同様の構成である。また本実施形態において、上記第1の実施形態と同様の機能及び構成を有する箇所には同一の符号を付し、その説明を省略または簡略化する。
上記第1の実施形態では、サーバ100によって取得されたアクセストークンを利用したネットワークサービス200へのアクセスは、必ずサーバ100を経由することになる。しかし、一般に、ネットワークサービス200へのアクセスは、ネットワークサービス200が提供するいくつかのサービスAPIを連続してアクセスする傾向があるため、この度にサーバ100を経由するのは効率がよくない。
一方、上記デバイスベースセキュリティ機構により、複数のデバイス300及びサーバ100のセキュリティマネージャは、暗号通信により連携した1つのシステムとみなせる。そこで、本実施形態では、サーバ100側で管理しているアクセストークンを、デバイス300が一時的に取得し、これを用いて直接ネットワークサービス200へアクセスすることとしている。
[サーバ及びデバイスのモジュール構成]
図12は、本実施形態におけるサーバ100のソフトウェアモジュール構成を示したブロック図である。また図13は、本実施形態におけるデバイス300のソフトウェアモジュール構成を示したブロック図である。
図12に示すように、上記デバイス300からネットワークサービス200への直接アクセスを実現するため、本実施形態では、サーバ100は、第1実施形態におけるサービスアクセス処理部124に代えて、アクセストークン転送処理部127を有する。
一方、図13に示すように、本実施形態では、デバイス300は、第1実施形態におけるサービスアクセス要求部327に代えて、サービスアクセス部328を有する。
サーバ100のアクセストークン転送処理部127は、デバイス300からの要求に従い、アクセストークン管理部112からアクセストークンを取得してデバイス300へ転送する。
デバイス300のサービスアクセス部328は、サーバ100側で管理しているアクセストークンを取得し、これを用いて直接ネットワークサービス200へアクセスする。
[システムの動作]
次に、本実施形態におけるサーバ100及びデバイスの動作について説明する。ネットワークサービス認証処理については、上記第1の実施形態と同様である。
(ネットワークサービスへのアクセス処理)
図14は、本実施形態におけるデバイス300によるネットワークサービスへのアクセス処理の流れを示したフローチャートである。また図15は、本実施形態におけるサーバ100によるネットワークサービスへのアクセス処理の流れを示したフローチャートである。
まず、デバイス300のサービスUI部341は、ユーザからのネットワークサービスへのアクセス要求を受け付け、それをサービスアクセス部328へ送信する(図14のステップ141)。
当該アクセス要求を受けたサービスアクセス部328は、サーバ100のアクセストークン転送処理部127へ、アクセストークンの転送要求をユーザID及びサービスIDとともに送信する(図14のステップ142)。
サーバ100のアクセストークン転送処理部127は、当該転送要求を受信すると(図15のステップ151)、アクセストークン管理部112から、ユーザID及びサービスIDに対応するネットワークサービス200へのアクセストークンを取得する(図15のステップ152)。
そしてアクセストークン転送処理部127は、当該取得したアクセストークンを、転送要求元のデバイス300のサービスアクセス部328へ送信する(図15のステップ153)。
デバイス300のサービスアクセス部328は、サーバ100からアクセストークンを受信すると、それを用いてネットワークサービス200へアクセスし、そのアクセス結果をサービスUI部341へ送信する(図14のステップ143)。
そしてサービスUI部341は、上記ネットワークサービス200へのアクセス結果を、表示部36を介してユーザに提示する(図14のステップ144)。
[まとめ]
以上説明したように、本実施形態によれば、サーバ100側で管理しているアクセストークンを、デバイス300が一時的に取得し、これを用いて直接ネットワークサービス200へアクセスすることができる。これによりネットワークサービス200へのアクセス効率が向上するとともに、サーバ100の負荷が軽減する。
[変形例]
本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更され得る。
上述の第1及び第2の実施形態において、サーバ100が取得したアクセストークンの記憶場所は、サーバ100内部の記憶部18(アクセストークン管理部112)とされている。しかし、アクセストークンは、セキュリティが確保されていれば、サーバ100とは物理的に離れた、クラウド上の他の記憶装置に記憶されてもよい。
上述の第2の実施形態では、デバイス300は、ネットワークサービス200へのアクセスの度にアクセストークンをサーバ100から取得している。しかし、デバイス300は、一旦サーバ100から取得したアクセストークンをRAM33や記憶部38に一定時間保持しておいてもよい。そしてデバイス300は、保持したものと同じアクセストークンを必要とするネットワークサービスアクセス要求がユーザからあった場合には、それを再度利用してもよい。
上述の第1及び第2の実施形態においては、デバイス300間及びデバイス300とサーバ100との通信には、デバイスベースのセキュリティ機構が用いられた。しかし、他の手段によりセキュリティが確保される場合においては、デバイスベースのセキュリティ機構が用いられなくてもよい。
上述した第1及び第2の実施形態における各技術は、それぞれ独立して実施可能であるとともに、互いに矛盾しない限り、如何様にも組み合わされて実施されうる。
[その他]
本技術は以下のような構成も採ることができる。
(1)
第1の機器と、第2の機器と、前記第1の機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能な通信部と、
記憶部と、
前記第1の機器からの、前記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とに基づいて、前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、前記サービスから、当該サービスによって発行されたアクセストークンを受信するように前記通信部を制御し、
前記受信されたアクセストークンを安全に記憶するように前記記憶部を制御する
ことが可能な制御部と
を具備する情報処理装置。
(2)
上記(1)に記載の情報処理装置であって、
前記制御部は、前記ユーザと関連付けられた第2の機器からの要求に応じて、前記記憶されたアクセストークンを用いて前記リソースへアクセスするように前記通信部を制御する
情報処理装置。
(3)
上記(1)または(2)に記載の情報処理装置であって、
前記制御部は、安全な通信路を介して前記第1の機器または前記第2の機器へ前記記憶されたアクセストークンを送信するように前記通信部を制御する
情報処理装置。
(4)
上記(1)〜(3)に記載の情報処理装置であって、
前記第1の機器は、前記ユーザが前記承認の意思を前記サービスへ通知するために必要な操作が入力される入力装置と、当該入力のための画面を出力する出力装置とを有し、
前記第2の機器は前記入力装置及び前記出力装置を有さない
情報処理装置。
(5)
上記(1)〜(4)のいずれかに記載の情報処理装置であって、
前記制御部は、前記第1の機器から、前記ユーザと、前記第1の機器と、前記第2の機器との関連付けを示す関連付け情報を受信するように前記通信部を制御し、前記受信された前記関連付け情報を記憶するように前記記憶部を制御する
情報処理装置。
11、31…CPU
13、33…RAM
18、38…記憶部
19、39…通信部
36…表示部
37…操作受付部
50…WAN
100…サーバ
112…アクセストークン管理部
123…サービス認証処理部
124…サービスアクセス処理部
127…アクセストークン転送処理部
131…通信部
150…ユーザ認証サーバ
200(200A、200B、200C)…ネットワークサービス
300(300A、300B、300C)…デバイス
311…通信部
326…サービス認証部
327…サービスアクセス要求部
328…サービスアクセス部
341…サービスUI部

Claims (8)

  1. 第1の機器と、第2の機器と、前記第1の機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能な通信部と、
    記憶部と、
    前記第1の機器からの、前記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とに基づいて、前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、前記サービスから、当該サービスによって発行されたアクセストークンを受信するように前記通信部を制御し、
    前記受信されたアクセストークンを安全に記憶するように前記記憶部を制御する
    ことが可能な制御部と
    を具備する情報処理装置。
  2. 請求項1に記載の情報処理装置であって、
    前記制御部は、前記ユーザと関連付けられた第2の機器からの要求に応じて、前記記憶されたアクセストークンを用いて前記リソースへアクセスするように前記通信部を制御する
    情報処理装置。
  3. 請求項1に記載の情報処理装置であって、
    前記制御部は、安全な通信路を介して前記第1の機器または前記第2の機器へ前記記憶されたアクセストークンを送信するように前記通信部を制御する
    情報処理装置。
  4. 請求項1に記載の情報処理装置であって、
    前記第1の機器は、前記ユーザが前記承認の意思を前記サービスへ通知するために必要な操作が入力される入力装置と、当該入力のための画面を出力する出力装置とを有し、
    前記第2の機器は前記入力装置及び前記出力装置を有さない
    情報処理装置。
  5. 請求項2に記載の情報処理装置であって、
    前記制御部は、前記第1の機器から、前記ユーザと、前記第1の機器と、前記第2の機器との関連付けを示す関連付け情報を受信するように前記通信部を制御し、前記受信された前記関連付け情報を記憶するように前記記憶部を制御する
    情報処理装置。
  6. サーバ装置と情報処理装置とを具備する情報処理システムであって、
    前記サーバ装置は、
    ユーザ機器と、当該ユーザ機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能な第1の通信部と、
    記憶部と、
    前記ユーザ機器からの、前記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とに基づいて、前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、前記サービスから、当該サービスによって発行されたアクセストークンを受信するように前記第1の通信部を制御し、
    前記受信されたアクセストークンを安全に記憶するように前記記憶部を制御する
    ことが可能な第1の制御部と
    を有し、
    前記情報処理装置は、
    前記サーバ装置及び前記サービスと通信可能な第2の通信部と、
    前記サーバ装置から、前記記憶されたアクセストークンを安全な通信路を介して受信し、前記受信されたアクセストークンを用いて、前記リソースへアクセスするように前記第2の通信部を制御可能な第2の制御部と
    を有する
    情報処理システム。
  7. 第1の機器から、ネットワーク上のサービスが有する当該第1の機器のユーザに関するリソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とを受信し、
    前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、
    前記サービスから、当該サービスによって発行されたアクセストークンを受信し、
    前記受信されたアクセストークンを安全に記憶する
    情報処理方法。
  8. 情報処理装置に、
    第1の機器から、ネットワーク上のサービスが有する当該第1の機器のユーザに関するリソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とを受信するステップと、
    前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信するステップと、
    前記サービスから、当該サービスによって発行されたアクセストークンを受信するステップと、
    前記受信されたアクセストークンを安全に記憶するステップと
    を実行させるプログラム。
JP2014507353A 2012-03-28 2013-01-25 情報処理装置、情報処理システム、情報処理方法及びプログラム Expired - Fee Related JP6098636B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012073374 2012-03-28
JP2012073374 2012-03-28
PCT/JP2013/000390 WO2013145517A1 (ja) 2012-03-28 2013-01-25 情報処理装置、情報処理システム、情報処理方法及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2013145517A1 true JPWO2013145517A1 (ja) 2015-12-10
JP6098636B2 JP6098636B2 (ja) 2017-03-22

Family

ID=49258845

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014507353A Expired - Fee Related JP6098636B2 (ja) 2012-03-28 2013-01-25 情報処理装置、情報処理システム、情報処理方法及びプログラム

Country Status (4)

Country Link
US (1) US9760708B2 (ja)
JP (1) JP6098636B2 (ja)
CN (1) CN104169935B (ja)
WO (1) WO2013145517A1 (ja)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9832171B1 (en) 2013-06-13 2017-11-28 Amazon Technologies, Inc. Negotiating a session with a cryptographic domain
US9536065B2 (en) * 2013-08-23 2017-01-03 Morphotrust Usa, Llc System and method for identity management
JP6322976B2 (ja) * 2013-11-29 2018-05-16 富士通株式会社 情報処理装置及びユーザ認証方法
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US10395024B2 (en) * 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
JP6346478B2 (ja) * 2014-03-20 2018-06-20 キヤノン株式会社 中継装置、中継方法、中継システム、及びプログラム
JP6454076B2 (ja) 2014-03-20 2019-01-16 キヤノン株式会社 中継装置、通信装置、それらの制御方法、システム、及びプログラム
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US10484345B2 (en) * 2014-07-31 2019-11-19 Visa International Service Association System and method for identity verification across mobile applications
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
US9692815B2 (en) * 2015-11-12 2017-06-27 Mx Technologies, Inc. Distributed, decentralized data aggregation
WO2018122619A2 (en) * 2016-12-07 2018-07-05 Marvell World Trade Ltd. System and method for memory access token reassignment
EP3355141B1 (de) * 2017-01-27 2019-03-06 Siemens Aktiengesellschaft Operator-system für ein prozessleitsystem
CN107026847B (zh) * 2017-02-09 2020-05-26 阿里巴巴集团控股有限公司 一种信任登录方法、服务器及***
US10334659B2 (en) * 2017-05-09 2019-06-25 Verizon Patent And Licensing Inc. System and method for group device access to wireless networks
GB2565270B (en) 2017-07-03 2022-08-31 Arm Ip Ltd Secure server and compute nodes
IL253632B (en) * 2017-07-24 2022-01-01 Sensepass Ltd A system and method for distance-based secure communication over an unsecured communication channel
JP6381837B1 (ja) * 2018-01-17 2018-08-29 株式会社Cygames 通信を行うためのシステム、プログラム、方法及びサーバ
JP7200776B2 (ja) * 2019-03-18 2023-01-10 富士フイルムビジネスイノベーション株式会社 情報処理システム及びプログラム
JP7247692B2 (ja) * 2019-03-22 2023-03-29 富士フイルムビジネスイノベーション株式会社 トークン管理装置及びトークン管理プログラム
CN114866247B (zh) * 2022-04-18 2024-01-02 杭州海康威视数字技术股份有限公司 一种通信方法、装置、***、终端及服务器
CN114900344A (zh) * 2022-04-26 2022-08-12 四川智能建造科技股份有限公司 一种身份认证方法、***、终端及计算机可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529184A (ja) * 2005-02-04 2008-07-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可ドメインを作成する方法、装置、システム及びトークン
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
US20110231912A1 (en) * 2010-03-19 2011-09-22 Salesforce.Com, Inc. System, method and computer program product for authenticating a mobile device using an access token
EP2383946A1 (en) * 2008-12-31 2011-11-02 Huawei Technologies Co., Ltd. Method, server and system for providing resource for an access user
WO2012017561A1 (ja) * 2010-08-06 2012-02-09 富士通株式会社 仲介処理方法、仲介装置及びシステム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070032805A (ko) * 2004-07-09 2007-03-22 마츠시타 덴끼 산교 가부시키가이샤 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법
US20060119883A1 (en) * 2004-10-08 2006-06-08 Sharp Laboratories Of America, Inc. Methods and systems for imaging device credential consolidation
US20090007250A1 (en) * 2007-06-27 2009-01-01 Microsoft Corporation Client authentication distributor
WO2010031600A1 (en) * 2008-09-16 2010-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Key management in a communication network
US8364970B2 (en) * 2009-02-18 2013-01-29 Nokia Corporation Method and apparatus for providing enhanced service authorization
JP5440210B2 (ja) 2010-01-28 2014-03-12 富士通株式会社 アクセス制御プログラム、アクセス制御方法およびアクセス制御装置
US9965613B2 (en) * 2010-12-03 2018-05-08 Salesforce.Com, Inc. Method and system for user session discovery
US8868915B2 (en) * 2010-12-06 2014-10-21 Verizon Patent And Licensing Inc. Secure authentication for client application access to protected resources
ES2694423T3 (es) * 2011-03-08 2018-12-20 Telefónica S.A. Un método para proporcionar acceso autorizado a una aplicación de servicio con el fin de usar un recurso protegido de un usuario final
US8533796B1 (en) * 2011-03-16 2013-09-10 Google Inc. Providing application programs with access to secured resources
US9405896B2 (en) * 2011-04-12 2016-08-02 Salesforce.Com, Inc. Inter-application management of user credential data
US8544069B1 (en) * 2011-04-29 2013-09-24 Intuit Inc. Methods systems and articles of manufacture for implementing user access to remote resources
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
US8732814B2 (en) * 2011-08-15 2014-05-20 Bank Of America Corporation Method and apparatus for token-based packet prioritization
US8996887B2 (en) * 2012-02-24 2015-03-31 Google Inc. Log structured volume encryption for virtual machines
CN104185856B (zh) * 2012-03-28 2017-09-12 索尼公司 信息处理设备、信息处理***、信息处理方法及程序
US9256722B2 (en) * 2012-07-20 2016-02-09 Google Inc. Systems and methods of using a temporary private key between two devices

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008529184A (ja) * 2005-02-04 2008-07-31 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可ドメインを作成する方法、装置、システム及びトークン
EP2383946A1 (en) * 2008-12-31 2011-11-02 Huawei Technologies Co., Ltd. Method, server and system for providing resource for an access user
WO2011080874A1 (ja) * 2009-12-28 2011-07-07 日本電気株式会社 ユーザ情報活用システム、装置、方法およびプログラム
US20110231912A1 (en) * 2010-03-19 2011-09-22 Salesforce.Com, Inc. System, method and computer program product for authenticating a mobile device using an access token
WO2012017561A1 (ja) * 2010-08-06 2012-02-09 富士通株式会社 仲介処理方法、仲介装置及びシステム

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
大塚 知洋: "作って学ぶOAuth認証 Twitter、mixi、Facebook連携からサーバ実装まで", WEB+DB PRESS, vol. 63, JPN6013053213, 25 July 2011 (2011-07-25), JP, pages 99 - 107, ISSN: 0003425399 *
小倉 孝夫 他: "他社クラウドを含めた安全なデータ・サービス連携方式の提案", 電子情報通信学会技術研究報告, vol. 111, no. 146, JPN6016009558, 14 July 2011 (2011-07-14), JP, pages 69 - 74, ISSN: 0003479501 *
山崎 重一郎: "「非集中的な私」の情報資源をコントロールするWebの新技術とその課題", 電子情報通信学会技術研究報告, vol. 108, no. 244, JPN6016009556, 10 October 2008 (2008-10-10), JP, pages 17 - 20, ISSN: 0003479500 *
手嶋 透: "解剖!クラウドテクノロジー ID/アクセス管理 標準プロトコルで複数サービスを連携", 日経SYSTEMS, vol. 第223号, JPN6015035897, 26 October 2011 (2011-10-26), JP, pages 66 - 71, ISSN: 0003425400 *
渡辺 龍 他: "端末プラットホーム技術の研究開発について", 電子情報通信学会誌, vol. 第94巻、第9号, JPN6016009560, 20 September 2011 (2011-09-20), JP, pages 827 - 843, ISSN: 0003479502 *

Also Published As

Publication number Publication date
US9760708B2 (en) 2017-09-12
WO2013145517A1 (ja) 2013-10-03
CN104169935B (zh) 2017-10-31
JP6098636B2 (ja) 2017-03-22
CN104169935A (zh) 2014-11-26
US20150101032A1 (en) 2015-04-09

Similar Documents

Publication Publication Date Title
JP6098636B2 (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
US9191394B2 (en) Protecting user credentials from a computing device
US9288213B2 (en) System and service providing apparatus
EP3148160B1 (en) Information processing apparatus, information processing method, and program
US10097666B2 (en) Accessing a service using an encrypted token
US20180332137A1 (en) Information processing apparatus, system, information processing method, and program
US20180159842A1 (en) System and method for a single sign on connection in a zero-knowledge vault architecture
JP2007004579A (ja) 情報家電製品に対するサービス制御及び機器制御方法または装置
JP2013003661A (ja) 情報処理装置、サーバ装置、情報処理方法及びプログラム
JP2014186655A (ja) 携帯型情報端末装置、プログラム及びサービス利用システム
US9424438B2 (en) Privacy leakage protection
US11824942B2 (en) Communication system, information processing apparatus, and information processing method
WO2017094774A1 (ja) 制御システム、通信制御方法、及びプログラム
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP2013251835A (ja) 情報処理装置、情報処理システム、情報処理方法及びプログラム
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JPWO2013042412A1 (ja) 通信システム、通信方法、及びプログラム
JP2013242847A (ja) 映像処理端末及び映像処理方法
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
WO2011067846A1 (ja) 映像表示システム、管理サーバ、映像表示装置および映像表示方法
JP2014232359A (ja) 情報処理サーバーシステム、制御方法、およびプログラム
JP6162611B2 (ja) 通信制御サーバ、通信制御方法、及びプログラム
US11924286B2 (en) Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium
JP2014228951A (ja) 代理認可提供システム及びコンテンツ提供装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160315

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161025

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161219

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170206

R151 Written notification of patent or utility model registration

Ref document number: 6098636

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees