JP6235406B2 - 認証方法と認証装置と認証プログラム - Google Patents

認証方法と認証装置と認証プログラム Download PDF

Info

Publication number
JP6235406B2
JP6235406B2 JP2014096545A JP2014096545A JP6235406B2 JP 6235406 B2 JP6235406 B2 JP 6235406B2 JP 2014096545 A JP2014096545 A JP 2014096545A JP 2014096545 A JP2014096545 A JP 2014096545A JP 6235406 B2 JP6235406 B2 JP 6235406B2
Authority
JP
Japan
Prior art keywords
access token
token
authentication
control target
target response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014096545A
Other languages
English (en)
Other versions
JP2015215663A (ja
Inventor
可久 伊藤
可久 伊藤
博昭 河田
博昭 河田
幸生 小池
幸生 小池
中西 徹
徹 中西
和夫 北村
和夫 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014096545A priority Critical patent/JP6235406B2/ja
Publication of JP2015215663A publication Critical patent/JP2015215663A/ja
Application granted granted Critical
Publication of JP6235406B2 publication Critical patent/JP6235406B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、外部の装置をアプリケーションで制御する際に、当該アプリケーションを認証する認証方法と認証装置と認証プログラムに関する。
ユーザが外部の装置を使用する際に利用するアプリケーションに実行権限を委譲する認証技術として、標準化規格のOAuth(非特許文献)が広く用いられている。OAuthでは、ユーザ操作によるアプリケーションに対するアクセストークンの発行によって、権限の委譲が行われる。アクセストークンには有効期限が設定される。
OAuth2.0 IETF RFC6749
アクセストークンの有効期限は、その用途によって多種多様である。例えば、インターネットバンキングのアクセストークンの有効期限は、十分間程度の時間で有る。また、エアコンの制御目的のアクセストークンの有効期限は、例えば12時間以上の例もある。
アクセストークンの有効期限が切れると、アクセストークンを再発行する処理を、エンドユーザが行う必要がある。アクセストークンの有効期限が切れた場合の、アクセストークンの再発行の過程を簡単に説明する。
ユーザが、既に取得済みの有効期限切れのアクセストークンを用いて、アプリケーションにアクセスすると、有効期限が切れているので、アプリケーションは、アクセストークンを発行する認証装置のURLを、コールバック通知する。ユーザは、そのURLにアクセスすることで、新たなアクセストークンを取得する。
このように、アクセストークンの有効期限が切れると、今までの経緯はリセットされることになる。例えば、アクセストークンの有効期限を超過した時点で、ユーザがアプリケーションを操作すると、アクセストークンを再発行しなければならず、その再発行の操作はユーザにとって煩わしく感じることがある。
この発明は、このような課題に鑑みてなされたものであり、ユーザに負担を掛けずに安全にアプリケーションを利用できるようにした認証方法と認証装置と認証プログラムを提供することを目的とする。
本発明の認証方法は、外部の装置を制御するアプリケーションを、認証する認証装置が実行する認証方法であって、トークン発行ステップと、トークン認証ステップと、トークン更新ステップと、トークン送信ステップとを行う。トークン発行ステップは、外部の装置を制御するアプリケーションのアクセストークンを発行する。トークン認証ステップは、アプリケーションから入力されるアクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新ステップは、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン送信ステップは、アクセストークンと、新アクセストークンとを、アプリケーションに対して送信する。

また、本発明の認証装置は、外部の装置を制御するアプリケーションを、認証する認証装置であって、トークン発行部と、トークン認証部と、制御対象応答評価部と、トークン更新部と、トークン送信部と、を具備する。トークン発行部は、外部の装置を制御するアプリケーションのアクセストークンを発行する。トークン認証部は、アプリケーションから入力されるアクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新部は、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン送信部は、アクセストークンと、新アクセストークンとを、アプリケーションに対して送信する。
また、本発明の認証プログラムは、上記した認証装置としてコンピュータを機能させるようにしたものである。
本発明によれば、外部の装置を制御するアプリケーションから入力されるアクセストークンが添付された操作信号を、当該アクセストークンで認証し、認証された場合に、当該アクセストークンを更新した新アクセストークンが生成される。アクセストークンの有効期限内の操作信号に連動して新アクセストークンの有効期限が自動的に更新されるので、アクセストークンの再発行の操作が不要になり、ユーザの操作負担を軽減することができる。また、新アクセストークンによって、安全にアプリケーションを利用することができる。
本発明の第1の実施形態の認証装置100の機能構成例を示す図。 認証装置100が用いられる認証システム500のシステム構成を示す図。 認証装置100の動作フローを、認証システムの動作シーケンスで示す図。 OAuthにおけるアクセストークンの例を示す図。 アクセストークンが更新される様子を模式的に示す図。 本発明の第2の実施形態の認証装置200の機能構成例を示す図。 認証装置200の動作フローを、認証システムの動作シーケンスで示す図。 本発明の第3の実施形態の認証装置300の機能構成例を示す図。 認証装置300の動作フローを、認証システムの動作シーケンスで示す図。
以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには
同じ参照符号を付し、説明は繰り返さない。
〔第1の実施形態〕
図1に、第1の実施形態の認証装置100の機能構成例を示す。認証装置100は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン送信部40、トークン認証部50、トークン更新部60、対象制御部70、を具備する。アプリ認証部10は、アプリケーションからのアクセスを認証する。トークン発行部20は、認証されたアプリケーションのアクセストークンを発行する。トークン認証部50は、アプリケーションから入力されるアクセストークンが添付された外部の装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新部60は、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン記録部30は、トークン発行部20が発行したアクセストークンと、トークン更新部60が生成した新アクセストークンとを記録する。トークン送信部40は、アクセストークンと新アクセストークンとを、アプリケーションに対して送信する。対象制御部70は、認証されたアクセストークンに添付された操作信号に基づいて外部の装置の動作を制御する対象制御信号を出力する。
認証装置100は、例えばROM、RAM、CPU等で構成されるコンピュータに所定のプログラムが読み込まれて、CPUがそのプログラムを実行することで実現されるものである。以降に説明する他の装置についても同様である。
本実施形態の認証装置100の動作を説明する前に、認証装置100が用いられる認証システム500について説明する。図2に、認証システム500のシステム構成例を示す。認証システム500は、アプリケーション800と、認証装置100と、装置700と、で構成される。
アプリケーション800は、例えばユーザが操作するPCにインストールされたソフトウェアである。アプリケーション800は、例えば、インターネットバンキング用途、或いは、IPネットワークを介したエアコンや照明等を制御する用途の、ユーザのPCにインストールされるソフトウェアである。なお、アプリケーション800は、ネットワーク上に存在するサーバである場合も有り得る。
認証装置100は、アプリケーション800と外部の装置700との間に配置される中間サーバとして機能するものである。認証装置100は、アプリケーション800を認証し、認証したアプリケーション800からの操作信号で、装置700を制御する。
装置700は、例えばエアコン等の特定の機能を持った機器(デバイス)である。或いは、インターネットバンキングをサービスするサーバである。
以降では、アプリケーション800を、例えばユーザのPCにインストールされた家庭内のエアコンを操作するソフトウェア、又、装置700を、例えばエアコンとして本実施形態を説明する。
図3に、認証装置100を含んだ認証システムの動作シーケンスを示す。図1と図3とを参照して、本実施形態の認証装置100の動作を説明する。
ユーザは、例えば装置700(エアコン)の電源をONする目的で、アプリケーション800に対してアクセストークンの発行を要求する(ステップS800)。ここでのアプリケーション800は、例えばエアコンメーカのウェブサイト(Website)から、ユーザのPCにダウンロードしたエアコン制御用のソフトウェアである。
認証装置100のアプリ認証部10は、アプリケーション800からのトークン発行要求を認証する(ステップS10)。認証は、認証装置100が扱えるアプリケーションを、そのID(Identification)で認証する。IDとは、アプリケーションに一対一に対応する文字列であり、例えば、予め登録された一文字のA,B,C,…で有っても良い。
トークン発行部20は、アプリ認証部10で認証されたアプリケーション800にアクセス権限を与えるアクセストークンを発行する(ステップS20)。トークン発行部20が発行したアクセストークンは、トークン記録部30に記録される(ステップS30)。
トークン送信部40は、トークン発行部20が発行したアクセストークンを、アプリケーション800に送信する(ステップS40)。
図4に、OAuthにおけるアクセストークンの構成要素の具体例を示す。図4の1列目は構成要素の要素名、2列目は具体例、を表す。1行目はアクセストークンの識別子、2行目はアクセストークンに添付可能な任意の文字列、3行目はアクセストークンの有効期限、である。図4は、アクセストークンの識別子が「2YotnFZFEjr1zCsicMWpAA」で、その有効期限は3600秒であることを表している。
トークン送信部40が送信したアクセストークンは、アプリケーション800の図示しないトークン取得部で取得される(ステップS801)。取得したアクセストークンは、アプリケーション800がインストールされているユーザのPCの例えばRAM等の記憶部に記憶されることで登録される(ステップS802)。
アクセストークンが登録された後、この例ではユーザが、装置700(エアコン)の電源をONする操作を行ったと仮定する。アプリケーション800は、その電源ONの操作信号にアクセストークンを添付して認証装置100に送信する(ステップS803)。
認証装置100のトークン認証部50は、アプリケーション800から入力される上記アクセストークンが添付された装置700を操作する操作信号を、当該アクセストークンで認証する(ステップS50)。認証は、アクセストークンの識別子と有効期限とで行う。
ステップ30で認証装置100が記録した識別子を例えば「11111」と仮定すると、アプリケーション800から入力されるアクセストークンの識別子がステップS30で記録した「11111」と一致するか否かと、ステップ803のユーザの操作がアクセストークンの有効期限内か否か、の2つの点で認証が行われる。
トークン更新部60は、トークン認証部50でアクセストークンが認証された場合(ステップS50の可)に、当該アクセストークンを更新した新アクセストークンを生成する(ステップS60)。この時、例えばアクセストークン(識別子:11111)を更新して、新アクセストークン(識別子:11112)を生成する。新アクセストークンの有効期限は、ステップS803の時点から、新たに例えば3600秒の時間となる。
アクセストークンが認証されない場合(ステップS50の不可)、トークン認証部50は、アプリケーション800にエラーを通知する。認証されない理由としては、識別子「11111」のアクセストークンの有効期限を超過した時点で、ステップS803のアクセスが行われた有効期限切れが考えられる。この時、新アクセストークンは生成されない。
対象制御部70は、認証されたアクセストークンに添付された操作信号に基づいて装置700の動作を制御する対象制御信号を出力する(ステップS70)。この例では、エアコンの電源をONする対象制御信号を出力する。対象制御信号は、ユーザの操作信号を装置700が認識可能な形式にエンコード(encode)した信号である。
対象制御信号を受信した装置700は、当該対象制御信号に対するレスポンスとして制御対象応答信号を、認証装置100に送信する。制御対象応答信号は、例えば、対象制御信号による制御が成功したか否かを表す信号である。
トークン送信部40は、ステップS60で生成された新アクセストークンと制御対象応答信号とを、アプリケーション800に送信する(ステップS80)。新アクセストークンと制御対象応答信号とを受信したアプリケーション800は、次の装置700に対する操作である例えば温度設定等の操作信号に、新アクセストークン(識別子:11112)を添付して、認証装置100にアクセスする。
図5に、アクセストークンが更新される様子を模式的に示す。最初のアクセストークン(識別子:11111)の有効期限内で、ユーザがアプリケーション800にユーザ操作を行ったとすると、その時点でアクセストークンは更新され、新アクセストークン(識別子11112)が生成される。したがって、アクセストークンの有効期限は順次延長されることになる。
従来技術では、アクセストークン(識別子:11111)の有効期限内にユーザが再操作を行っても、アクセストークンが更新されないので、その有効期限後にアクセストークンを再発行する操作が必要である。その再発行の操作はユーザにとって煩わしい。
本実施形態でも、アクセストークン(識別子:11111)の有効期限内に、ユーザ操作が無いとアクセストークンを再発行しなければならないが、アクセストークン(識別子:11111)の有効期限内にユーザの再操作があれば、その時点で新たなアクセストークン(識別子:11112)が生成される。したがって、アクセストークン(識別子:11111)の有効期限後に、ユーザが再操作してもアクセストークンの再発行の手続きは不要である。
このように本実施形態によれば、ユーザの操作負担を軽減させることができる。また、アクセストークンの更新はその識別子も変更されるので、アプリケーション800と装置700とを、安全に連動させることができる。
なお、アクセストークンの識別子を、連番で更新する例で説明を行ったが、例えば一様乱数関数を用いて更新する度に生成した乱数値の識別子としても良い。アクセストークンの識別子に乱数を用いることで、安全性の度合いを更に向上させることができる。
〔第2の実施形態〕
図6に、第2の実施形態の認証装置200の機能構成例を示す。認証装置200は、装置700に送信する対象制御信号が当該装置700で正しく受容された場合にのみ、新アクセストークンを生成するようにしたものである。
認証装置200は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン認証部50、対象制御部70、制御対象応答評価部210、応答結果送信部220、トークン送信部240、トークン更新部260、を具備する。
アプリ認証部10とトークン発行部20とトークン記録部30とトークン認証部50と対象制御部70とは、その参照符号から明らかなように第1の実施形態の認証装置100と同じものである。
図7に、認証装置200を含んだ認証システムの動作シーケンスを示す。図6と図7とを参照して、認証装置100(図1)と異なる機能構成部の動作を説明する。
認証装置200の対象制御部70が、認証されたアクセストークンに添付された操作信号に基づいて装置700の動作を制御する対象制御信号を出力する(ステップS70)までの動作は、第1の実施形態の認証装置100と同じである。制御対象応答評価部210が、装置700から制御対象応答信号を受信してからの動作が、認証装置100と異なる。
制御対象応答評価部210は、ユーザの操作信号に対する装置700からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する(ステップS90)。制御対象応答信号が正しいレスポンスであれば、制御対象応答評価部210は応答結果として例えば「1」を出力する。制御対象応答信号が不正であれば、例えば「0」を出力する。正しいレスポンスとは、例えば、エアコンの温度設定を「25℃」に設定する場合に、その設定温度情報が正しくエアコンに設定された時の応答信号である。例えば、既に設定温度が「25℃」に設定されている状態で、再び「25℃」の設定温度情報を受信すると、エアコンは不正の制御対象応答信号をレスポンスする。制御対象応答信号の不正には、例えばエアコンの電源が元から切られているような場合も考えられる。このように、制御対象応答信号の不正は、対象制御信号が装置700で正しく受容されない場合のレスポンスであり、複数の場合が有り得る。
トークン更新部260は、制御対象応答信号が正の場合に、トークン認証部50でアプリケーション800から受信したアクセストークンを更新した新アクセストークンを生成する(ステップS100)。制御対象応答信号が不正の場合は、アクセストークンの更新は行われない。なお、新アクセストークンは、アプリケーション800から受信したアクセストークンに依拠しないで生成しても良い。つまり、全く新たに新アクセストークンを生成するようにしても良い。
トークン送信部240は、トークン更新部260が生成した新アクセストークンを、アプリケーション800に送信する(ステップS110)。新アクセストークンは、トークン記録部30に記録される(ステップS120)。制御対象応答信号が不正の場合は、新アクセストークンが生成されないので、新アクセストークンは送信されない。応答結果送信部220は、制御対象応答評価部210が出力する応答結果を、アプリケーション800に送信する(ステップS130)。
本実施形態の認証装置200によれば、制御対象応答信号が正の場合には、新アクセストークンが生成されるので、装置700から正しい応答が得られている間は、第1の実施形態の認証装置100と同様に、ユーザの操作負担を軽減させることができる。逆に、制御対象応答信号が不正の場合には、新アクセストークンが生成されない。したがって、認証装置200は、新アクセストークンの生成を、より安全に行うことができる。
〔第3の実施形態〕
図8に、第3の実施形態の認証装置300の機能構成例を示す。認証装置300は、装置700から入力される制御対象応答信号の経過を、記録(log)するようにしたものである。
認証装置300は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン認証部50、対象制御部70、制御対象応答評価部310、応答結果送信部220、トークン送信部240、トークン更新部260、ログ記録部310、を具備する。
認証装置300は、ログ記録部310と制御対象応答評価部390とを備える点で、認証装置200(図6)と異なる。ログ記録部310は、制御対象応答信号を記録する。制御対象応答評価部390は、装置700をアプリケーション800が操作する操作信号に対する当該装置700からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と制御対象応答信号とをログ記録部310に記録する。
図9に、認証装置300を含んだ認証システムの動作シーケンスを示す。図8と図9とを参照して、認証装置200(図6)と異なる制御対象応答評価部390の動作を説明する。
制御対象応答評価部390が出力する評価結果には、例えば評価結果が正の場合の成功回数と不正の場合の失敗回数とを、加えるようにしても良い。制御対象応答評価部390は、アプリケーション800が装置700を操作する操作信号に対する当該装置700からの応答である制御対象応答信号を評価する(ステップS90)。この時、評価結果が正の場合は成功回数をインクリメント(increment)(ステップS91)、不正の場合は失敗回数をインクリメント(ステップS92)した数値を、ログ記録部310に記録する。
制御対象応答評価部390は、成功回数と失敗回数の数値を評価結果に反映させる。例えば、直近の10回の制御対象応答信号に対する評価結果の成功回数が所定値以上か否かに基づいて、新アクセストークンを生成する(ステップS93の以上)。
このように成功回数と失敗回数を計数するようにすることで、直近の装置700の状況を統計的に処理した数値情報に基づいて新アクセストークンを生成することが可能になる。なお、数値情報は、回数に限られない。
例えば、成功回数と失敗回数とから、直近の成功率を求め、成功率が所定値以上であれば新アクセストークンを生成する等の制御が可能である。成功率が所定値以下(ステップS93の以下)であれば新アクセストークンを生成せず制御対象応答結果のみを、アプリケーション800に送信する(ステップS130)。
本実施形態の認証装置300によれば、ログ記録部310に記録された制御対象応答信号と評価結果とを用いることで、認証装置300において装置700の状況に応じた制御を行うことを可能にする。例えば、エアコン(装置700)の電源が元から切られていた場合には、制御対象応答評価部390が出力する評価結果は不正となるが、その後にエアコンの電源が投入されれば、アクセストークンの再発行をしなくてもユーザの意図する操作を行うことが可能である。
以上説明したように第1の実施形態の認証装置100によれば、アクセストークンの有効期限内の操作信号に連動して新アクセストークンの有効期限が自動的に更新されるので、ユーザの操作によるアクセストークンの再発行を行わなくて良い。その結果、ユーザの操作負担を軽減させることができる。
また、第2の実施形態の認証装置200によれば、制御対象応答信号が正の場合には、新アクセストークンが更新されるので、装置700から正しい応答が得られている間は、第1の実施形態の認証装置100と同様に、ユーザの操作負担を軽減させることができる。逆に、制御対象応答信号が不正の場合には、新アクセストークンを生成しないので、新アクセストークンの生成をより安全に行うことを可能にする。
また、第3の実施形態の認証装置300によれば、ログ記録部310に記録された評価結果と制御対象応答信号とを用いることで、装置700の状況に応じた制御を行うことを可能にする。
このように、認証装置100,200,300によれば、アクセストークンの有効期限の自動延長によって、円滑に装置700の利用を継続することが可能である。なお、上記したように、アクセストークンの識別子を乱数値の識別子としても良い。また、対象制御部70の機能は、装置700を当該装置700の近くで制御する例えばデバイス管理ゲートウェイの内部に持たせるようにしても良い。
なお、アプリケーション800の具体例として、インターネットバンキング用途とエアコンや照明等を制御する用途とを示して説明を行ったが、アプリケーション800はこれらの例に限定されない。他の用途、例えばSNS(Social Networking Service)やEC(Electronic Commerce)等のアプリケーションに対しても、この発明の認証方法を適用することが可能である。
上記装置における処理部をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における処理部がコンピュータ上で実現される。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としても良い。
また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしても良い。
このように本願発明は、上記した実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。
10 :アプリ認証部
20 :トークン発行部
30 :トークン記録部
40 :トークン送信部
50 :トークン認証部
60 :トークン更新部
70 :対象制御部
100,200,300:認証装置
700:装置
800:アプリケーション

Claims (7)

  1. 外部の装置を制御するアプリケーションを、認証する認証装置が実行する認証方法であって、
    上記アプリケーションのアクセストークンを発行するトークン発行ステップと、
    上記アプリケーションから入力される上記アクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証するトークン認証ステップと、
    上記アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成するトークン更新ステップと、
    上記アクセストークンと、上記新アクセストークンとを、上記アプリケーションに対して送信するトークン送信ステップと、
    行うことを特徴とする認証方法。
  2. 請求項1に記載した認証方法において、
    更に、
    上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する制御対象応答評価ステップを、行い
    上記トークン更新ステップは、上記制御対象応答信号が正の場合に、上記アクセストークンを更新した新アクセストークンを生成するトークン更新ステップである、
    ことを特徴とする認証方法。
  3. 請求項2に記載した認証方法において、
    上記制御対象応答評価ステップは、上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と上記制御対象応答信号とをログ記録部に記録する制御対象応答評価ステップである、
    ことを特徴とする認証方法。
  4. 外部の装置を制御するアプリケーションを、認証する認証装置であって、
    上記アプリケーションのアクセストークンを発行するトークン発行部と、
    上記アプリケーションから入力される上記アクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証するトークン認証部と、
    上記アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成するトークン更新部と、
    上記アクセストークンと、上記新アクセストークンとを、上記アプリケーションに対して送信するトークン送信部と、
    を具備することを特徴とする認証装置。
  5. 請求項4に記載した認証装置において、
    更に、
    上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する制御対象応答評価部を、備え、
    上記トークン更新部は、上記制御対象応答信号が正の場合に、上記アクセストークンを更新した新アクセストークンを生成するものである、
    ことを特徴とする認証装置。
  6. 請求項5に記載した認証装置において、
    更に、
    上記制御対象応答信号を記録するログ記録部を具備し、
    上記制御対象応答評価部は、上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と上記制御対象応答信号とをログ記録部に記録する制御対象応答評価部である、
    ことを特徴とする認証装置。
  7. 請求項4乃至6の何れかに記載した認証装置として、コンピュータを機能させるための認証プログラム。
JP2014096545A 2014-05-08 2014-05-08 認証方法と認証装置と認証プログラム Active JP6235406B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014096545A JP6235406B2 (ja) 2014-05-08 2014-05-08 認証方法と認証装置と認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096545A JP6235406B2 (ja) 2014-05-08 2014-05-08 認証方法と認証装置と認証プログラム

Publications (2)

Publication Number Publication Date
JP2015215663A JP2015215663A (ja) 2015-12-03
JP6235406B2 true JP6235406B2 (ja) 2017-11-22

Family

ID=54752526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096545A Active JP6235406B2 (ja) 2014-05-08 2014-05-08 認証方法と認証装置と認証プログラム

Country Status (1)

Country Link
JP (1) JP6235406B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024039235A1 (ko) * 2022-08-19 2024-02-22 삼성전자주식회사 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017208305A1 (ja) * 2016-05-30 2017-12-07 楽天株式会社 サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
US10255732B2 (en) 2016-09-08 2019-04-09 Honeywell International Inc. Door access control via a mobile device
CN107026832B (zh) 2016-10-10 2021-01-15 创新先进技术有限公司 账户登录方法、设备和服务器
US10855616B2 (en) 2017-01-11 2020-12-01 Sony Interactive Entertainment LLC Predicting wait time for new session initiation during increased data traffic latency
CN110868374A (zh) * 2018-08-27 2020-03-06 京东方科技集团股份有限公司 安全认证方法、服务器及客户端设备
JP7200754B2 (ja) * 2019-03-01 2023-01-10 株式会社Ihi サーバ装置、端末装置、認証システム及び認証方法
JP7331563B2 (ja) * 2019-09-04 2023-08-23 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ547322A (en) * 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
JP2012003491A (ja) * 2010-06-16 2012-01-05 Mitsubishi Electric Corp データ処理装置及びデータ処理方法
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024039235A1 (ko) * 2022-08-19 2024-02-22 삼성전자주식회사 전자 장치 및 전자 장치에서 사용자 인증을 수행하는 방법

Also Published As

Publication number Publication date
JP2015215663A (ja) 2015-12-03

Similar Documents

Publication Publication Date Title
JP6235406B2 (ja) 認証方法と認証装置と認証プログラム
US11295302B2 (en) Network system and method for transferring cryptocurrencies between a user account and a receiving account
JP6904857B2 (ja) 権限委譲システム、制御方法、およびプログラム
EP3602957B1 (en) Out-of-band challenge in a computer system
US10492067B2 (en) Secure access authorization method
CN110875925B (zh) 信息处理装置、授权***及验证方法
US9553858B2 (en) Hardware-based credential distribution
US8504837B2 (en) Security model for industrial devices
US8474019B2 (en) Securing asynchronous client server transactions
US11004124B2 (en) Method for signing up a user to a service for controlling at least one vehicle functionality by means of a user terminal
JP6061633B2 (ja) デバイス装置、制御方法、およびそのプログラム。
US20170272257A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US8756664B2 (en) Management of user authentication
JP6385842B2 (ja) 情報処理端末、情報処理方法、及び情報処理システム
US9928362B2 (en) Dynamic changing of access token types
US10462137B2 (en) Secure confirmation exchange for offline industrial machine
CN111125677A (zh) 设备授权方法及***
US20160352703A1 (en) Server system, method of controlling server system, and storage medium
JP2018174507A (ja) 通信装置
JP7318719B2 (ja) 設定提供装置、通信システム、設定提供方法及びプログラム
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
JP5772148B2 (ja) 認証システム、認証装置、認証局、認証方法、及びプログラム
WO2020246093A1 (ja) 情報提供方法、情報提供システムおよびサーバ
CN116264506A (zh) 服务管理***、令牌发放服务器及存储介质
JP2015222552A (ja) 認証システム、認証サーバ、装置及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171026

R150 Certificate of patent or registration of utility model

Ref document number: 6235406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150