CN109154953B - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN109154953B
CN109154953B CN201780031209.6A CN201780031209A CN109154953B CN 109154953 B CN109154953 B CN 109154953B CN 201780031209 A CN201780031209 A CN 201780031209A CN 109154953 B CN109154953 B CN 109154953B
Authority
CN
China
Prior art keywords
token
client
authentication
application
date
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201780031209.6A
Other languages
English (en)
Other versions
CN109154953A (zh
Inventor
伊锅贵宏
前田吉男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Systemmetrix Co ltd
Original Assignee
Systemmetrix Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Systemmetrix Co ltd filed Critical Systemmetrix Co ltd
Publication of CN109154953A publication Critical patent/CN109154953A/zh
Application granted granted Critical
Publication of CN109154953B publication Critical patent/CN109154953B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Stored Programmes (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【课题】实现了活用利用在线的认证和利用离线的认证的优点的认证。【解决方案】服务器10依照来自客户端PC的认证请求来进行认证,在许可应用的利用的情况下发行令牌。在离线时也想要利用应用的情况下,当对服务器10请求向独立模式的切换时,服务器将发行完毕的令牌变更为变为固定期间有效的离线用。在离线用令牌中,不仅包括表示有效期限的固定的信息,还包括每当认证时更新的动态的日期及时间信息。通过包括动态的日期及时间信息,从而能够防止根据在超过有效期限之后使客户端PC的时钟回溯的方法的令牌的不正当利用。通过这样做,从而在离线时也能够利用根据在线的认证系统,并能够防止不正当利用。

Description

认证系统
技术领域
本发明涉及进行用于在经由网络连接到服务器的客户端中利用应用的认证的认证系统。
背景技术
在应用的利用时,用户针对该利用是否具有许可证的认证通过各种方法来进行。在近年,以利用应用的客户端处于连接到因特网的环境为前提,也提供了很多用于利用同样在因特网上的服务器来管理许可证的技术。
例如,专利文献1公开了在利用网络来进行应用的认证时取得终端所固有的识别信息由此防止正规容许的终端以外的非正规终端中的应用的利用的技术。
专利文献2公开了在利用包括同样终端所固有的识别信息的许可证密钥来进行认证的情况下在数据库中管理利用应用的终端的识别信息由此在其他的终端中进行认证时在停止从前利用的终端中的利用之后准许新的终端中的利用的技术。
专利文献3公开了在许可证时设置能安装应用的个数、能同时启动应用的许可证数这样的2个设定值由此控制安装应用的个数和同时工作的个数两者的技术。
专利文献4公开了在利用服务器进行认证时发行带有效期限的访问令牌并确认是否超过了该访问令牌的有效期限由此即使在应用的利用中也进行许可证的认证的技术。
现有技术文献
专利文献
专利文献1:日本特开2013-015930号公报;
专利文献2:日本特开2009-116392号公报;
专利文献3:日本特开2015-14817号公报;
专利文献4:日本特开2016-018529号公报。
发明内容
发明要解决的课题
在以往技术中的认证方法中,在如专利文献1~4那样以在线为前提的服务器中的认证中,存在当安装了应用的客户端不是能与服务器通信地连接的在线状态时不能利用应用这样的课题。此外,存在当采用即使在与服务器未连接的离线的状态下也能认证的方法时进行篡改访问令牌的有效期限等不正当的危险性提高这样的课题。像这样,在通过在线的认证中,存在欠缺便利性这样的课题,另一方面,在通过离线的认证中,针对不正当的应对并不充分。
本发明鉴于这样的课题,其目的在于实现活用利用在线的认证和利用离线的认证的优点的认证。
用于解决课题的方案
本发明能够构成为一种认证系统,进行用于在经由网络与服务器连接的客户端中利用应用的认证,其中,
所述服务器具备:
令牌发行部,依照来自所述客户端的认证请求,生成离线用令牌,并将其向该客户端发送,所述离线用令牌作为用于许可所述应用的利用的令牌而包括表示其有效期限的固定的日期及时间信息和根据认证的执行而更新的动态的日期及时间信息并且用于所述客户端处于离线状态的情况下的认证;以及
令牌管理部,对所述生成的令牌进行管理,
所述客户端具备:
令牌保持部,对所述离线用令牌进行保持;
利用许可部,在当前时刻为所述离线用令牌所包括的所述动态的日期及时间信息以后并且为所述有效期限内的情况下许可所述应用的利用,在其他的情况下禁止所述应用的利用;以及
日期及时间信息更新部,伴随着所述利用许可部的工作,将所述动态的日期及时间信息更新为所述当前时刻。
关于构成为客户端的令牌保持部、利用许可部和日期及时间信息更新部,可以分别与应用不同地构成,也可以编入为应用的一部分。
在本发明中,能够使用从服务器发行的离线用令牌来进行客户端中的应用的利用的许可/禁止。因此,在离线用令牌的发行时,客户端需要通过网络连接于服务器,但是,之后,即使不连接于服务器,也能够利用应用,因此,确保便利性。
而且,在本发明中使用的在线用令牌中,包括表示有效期限的固定的日期及时间信息、以及根据认证的执行而更新的动态的日期及时间信息来作为用于判定是否有效的日期及时间。作为固定的日期及时间信息,能够使用能利用离线用令牌的最终的日期及时间信息、能开始离线用令牌的利用的日期及时间或发行日期及时间、从开始离线用令牌的利用到变得不能利用的期间等信息。可以使用这些全部,也可以使用一部分。此外,作为动态的日期及时间信息,能够利用执行认证的日期及时间、利用应用的日期及时间、开始离线用令牌的利用之后的经过时间等。而且,在满足当前时刻为动态的日期及时间信息以后和在有效期限内这样的2个条件时判断为许可应用的利用。在此使用的当前时刻可以为基于客户端的时钟而得到的时刻。像这样,如果除了固定的日期及时间信息之外还使用动态的日期及时间信息,则即使在经过有效期限之后使客户端的时钟回溯,也不满足当前时刻为动态的日期及时间信息以后这样的条件,因此,不能不正当地利用离线用令牌。
因此,本发明起到能够抑制不正当并实现能够以离线利用应用的便利性的效果。
在本发明中,
所述日期及时间信息更新部被限制为仅向朝向将来的方向更新所述动态的日期及时间信息也可
通过这样做,从而能够防止使动态的日期及时间信息回溯这样的不正当,能够更可靠地避免应用的不正当利用。
在像这样限制日期及时间信息的更新的情况下,
所述日期及时间信息更新部在变为在线时解除所述限制,使所述动态的日期及时间信息与经由所述网络取得的日期及时间同步也可。
通过这样做,能够在动态的日期及时间信息错误而变为不正确的日期及时间时谋求其修正。例如,当假设客户端的时钟由于某些理由而变动为有效期限以后的将来的日期及时间时,存在动态的日期及时间信息也配合其被更新为将来的日期及时间的可能性,即使真正的当前时刻在有效期限内,也不能进行基于离线用令牌的应用的利用。然后,由于为了防止不正当而不能简单地回溯动态的日期及时间信息,所以当一旦发生这样的事态时,即使使客户端的时钟返回到正常,也存在不能再开始应用的利用的可能性。
根据上述方式,能够在客户端变为在线时例外地允许动态的日期及时间信息的同步,也能够回溯到正常的时刻,因此,能够恢复应用的利用。
此外,在本发明中,
所述服务器具有认证部,所述认证部根据来自所述客户端的认证请求,依据用于在所述客户端处于在线状态的情况下的认证中使用的该客户端所固有的在线用令牌的有效性、和用于许可所述应用的启动的启动条件的至少一个,进行是否许可该客户端中的所述应用的利用的认证,
所述客户端具有认证请求发送部,所述认证请求发送部在所述应用的启动时和启动后的规定的定时重复对所述服务器发送所述认证请求,
在所述服务器中,
所述令牌发行部在通过所述认证许可所述应用的利用的情况下,向所述客户端发送示出该客户端所固有的有效的在线用令牌或针对所述客户端发行完毕的在线用令牌是有效的信息,
所述令牌管理部在存在与所述认证请求对应的发行完毕的在线用令牌即与由所述令牌发行部新生成的在线用令牌不同的针对客户端发行的令牌的情况下,依照规定的无效化条件使该发行完毕的在线用令牌无效化,
在所述客户端中,
所述利用许可部在能确认所述在线用令牌有效时许可所述应用的利用,在其他的情况下禁止所述应用的利用。
上述方式为实现连接于网络的状态下的认证即在线认证的方式。即,服务器根据来自客户端的认证请求来进行认证。在客户端中新启动应用的情况下和已经利用应用的情况下进行该认证。在后者的情况下,在应用的利用中,即使用户未指示,客户端也定期地对服务器发送认证请求。
服务器在许可应用的利用的情况下将在线用令牌等信息向客户端发送。例如,在客户端中新启动应用时,发行新的在线用令牌,将其向客户端发送。也包括代替在线用令牌本身而发送在线用令牌的识别信息的方式。
另一方面,在已经在客户端中利用应用时,将现有的在线用令牌是有效的意思的信息向客户端发送。也可以发行代替现有的在线用令牌的新的在线用令牌并将其向客户端发送。
通过这样做,从而当在客户端中接收有效的在线用令牌(还包括其识别信息或示出在线用令牌是有效的信息)时,能够许可应用的利用。
在本发明中,进而,服务器在来自不同的客户端的认证请求被发送的情况下,在使发行完毕的在线用令牌无效化之后,发行新的在线用令牌。通过使发行完毕的在线用令牌无效化,从而不能在以前利用了应用的终端中进行应用的利用。也就是说,在用户想变更使用的终端的情况下,即使不在以前的终端中停止应用的利用,只要从新的终端发送认证请求,就能够容易地变更终端。
为了判断是否为来自与已经发行的在线用令牌不同的终端的认证请求,在本发明中,在线用令牌为客户端所“固有”的。例如,可以在在线用令牌中包括客户端的终端所固有的识别信息,也可以将在线用令牌与客户端的识别信息相关联地管理。
在本发明中,
所述认证请求包括:所述应用的开发者的识别信息、该应用的识别信息、该应用的用户的账号信息、该客户端的终端识别信息,
考虑所述认证请求所包括的各信息与预先在所述服务器中注册的信息的匹配性来进行所述认证也可。
通过这样做,能够做成能够在多个开发者、应用、用户、客户端终端中在没有混乱的情况下利用根据本发明的认证的系统。这是因为:例如,通过在认证请求中包括应用的开发者的识别信息,从而即使其他的信息(应用的识别信息、账号信息、终端信息)相同,作为认证请求,也能够认识为与开发者相关联。因此,各开发者能够在不考虑其他的开发者使用什么样的应用的识别信息、账号信息的情况下对它们进行任意地设定。
此外,在本发明中,
所述服务器按所述应用的每个开发者个别地具备数据库,所述数据库存储所述应用的识别信息和所述用户的账号信息也可。
通过这样做,能够按应用的每个开发者进行数据管理,能够进一步提高本发明的便利性。
本发明未必需要具备全部在以上说明的各种特征,也可以适当省略其一部分或者也可以组合来构成。此外,本发明不限于作为上述的认证系统的结构,能够为各种方式下的结构,
例如,可以构成为一种认证方法,进行用于在经由网络与服务器连接的客户端中利用应用的认证,其中,
作为所述服务器执行的处理,具备:
依照来自所述客户端的认证请求来生成离线用令牌并将其向该客户端发送的步骤,所述离线用令牌作为用于许可所述应用的利用的令牌而包括表示其有效期限的固定的日期及时间信息和根据认证的执行而更新的动态的日期及时间信息并且用于所述客户端处于离线状态的情况下的认证;以及
对所述生成的令牌进行管理的步骤,
作为所述客户端执行的处理,具备:
令牌保持步骤,保持所述离线用令牌;
利用许可步骤,在当前时刻为所述离线用令牌所包括的所述动态的日期及时间信息以后并且为所述有效期限内的情况下许可所述应用的利用,在其他的情况下禁止所述应用的利用;以及
日期及时间信息更新步骤,伴随着所述利用许可步骤,将所述动态的日期及时间信息更新为所述当前时刻。
在这些认证方法中,能够编入在认证系统中说明的各种特征。
此外,还能够构成为用于使计算机实现上述的认证方法的计算机程序、以及记录有这些计算机程序的计算机可读取的记录介质。作为这样的计算机程序,能够构成为安装于服务器的程序,也能够构成为安装于客户端的程序。作为后者的方式,
例如,为作为计算机程序的结构,所述程序是为了进行用于在经由网络与服务器连接的客户端中利用应用的认证而在该客户端中执行的程序,其中,所述计算机程序用于使所述客户端实现:
针对所述服务器发送认证请求的功能;
从所述服务器接收离线用令牌的功能,所述离线用令牌作为用于许可所述应用的利用的令牌而包括表示其有效期限的固定的日期及时间信息、和根据认证的执行而更新的动态的日期及时间信息并且用于所述客户端处于离线状态的情况下的认证;
在当前时刻为所述离线用令牌所包括的所述动态的日期及时间信息以后并且为所述有效期限内的情况下许可所述应用的利用、在其他的情况下禁止所述应用的利用的、利用许可功能;以及
伴随着所述利用许可功能的执行将所述动态的日期及时间信息更新为所述当前时刻的日期及时间信息更新功能。
在这些计算机程序中,能够编入在认证系统中说明的各种特征。在使客户端执行的计算机程序的情况下,准备为与在客户端中利用的应用不同的计算机程序,也能够以编入到应用的形式准备。
附图说明
图1是示出作为实施例的认证系统(authentication system)的结构的说明图。
图2是例示数据库的结构的说明图。
图3是网络认证处理的流程图。
图4是独立(stand-alone)切换处理的流程图。
图5是应用利用许可处理的流程图。
图6是示出利用日期及时间更新的内容的说明图。
具体实施方式
A. 系统结构:
对本发明的实施例进行说明。
图1是示出作为实施例的认证系统的结构的说明图。认证系统是用于在客户端PC和服务器10被连接于因特网INT的环境下服务器10提供针对安装于客户端PC的应用的利用的认证的系统。以下,有时将经由网络的认证称为“云认证”。
在图1中,关于客户端PC,仅示出了1个,但是,也可以为多个。客户端PC是具备CPU、存储器等而能够执行各种应用的计算机,除了个人计算机之外,还能够利用平板、智能电话、便携式电话等。
认证系统由服务器10所具备的功能和客户端PC所具备的认证系统模块20构筑。在本实施例中,在服务器10和客户端PC中安装用于实现图示的各功能块的计算机程序,由此,软件上构成,但是,也能够硬件上构成至少一部分。此外,服务器10所示的各功能块也可以由利用多个服务器的分散处理实现。
例如以如下那样的方式利用本实施例的认证系统。作为应用的开发者的开发人员(developer)通过向用户有偿地提供利用应用的权利即许可证(license)来得到利益。为了适当地得到这样的利益,需要防止由用户进行的应用的不正当利用,为此,需要在应用的利用时对用户是否具有有效的许可证进行认证。实现这样的认证的是本实施例的认证系统。该认证系统也可以为应用的开发人员自身构筑并运用的系统,但是,在本实施例中,示出了开发人员以外的运用主体运用认证系统的例子。即,开发人员在与认证系统的运用主体签订了认证系统的利用契约之后,准备安装于客户端PC的认证系统模块20。该认证系统模块20既可以编入到开发人员所开发的应用,也可以作为与应用不同的模块。从开发人员接收到应用的许可证的用户将应用安装于自身的客户端,由此,同时也安装认证系统模块20。就这样,应用在利用本实施例的认证系统的认证之下进行工作。
对服务器10所具备的各功能块进行说明。
在服务器10中,具备开发人员信息数据库16、许可证信息数据库17、账号信息数据库18这三种数据库。开发人员信息数据库16储存与利用认证系统的应用的开发人员有关的信息。许可证信息数据库17和账号信息数据库18分别是按每个开发人员准备的数据库。许可证信息数据库17存储购入了应用的许可证的用户和许可证条件等信息。账号信息数据库18存储与接收到许可证的用户可利用的账号(或有时称为用户ID)有关的信息。关于这些数据库的内容,之后具体地进行说明。
数据库管理部13管理针对开发人员信息数据库16、许可证信息数据库17、账号信息数据库18的数据的读写。
收发部11经由因特网INT执行各种信息的收发。作为在本实施例中收发的信息,例如可举出请求应用的利用的认证的认证请求或用于许可利用的令牌(token)等。
认证部14也起到将服务器10中的各功能块合并的功能并进行应用的认证。在本实施例中,如之后说明的那样,除了在应用的启动时进行认证之外,还在应用的利用中重复进行认证。认证部14从客户端PC接收认证请求,在各个定时,一边参照在开发人员信息数据库16、许可证信息数据库17、账号信息数据库18、令牌管理部15等中储存的信息,一边判断应用的利用可否。
令牌发行部12在由认证部14进行的认证的结果是许可应用的利用的情况下,根据需要,发行新的令牌。令牌是指用于向客户端PC许可应用的利用的一次性即用完就丢的信息。
令牌管理部15保持所发行的令牌。
接着,对客户端PC所具备的各功能块进行说明。
收发部30经由因特网INT进行各种信息的收发。
应用31是由客户端PC利用的各种计算机程序。如果还存在成为本实施例的认证的对象的应用,则也能包括不是这样的应用。在本实施例中,以下,假设在叫做应用31时意味着成为本实施例的认证的对象。
认证系统模块20是与服务器10协作构筑本实施例的认证系统的模块。认证系统模块20既可以准备为与应用31个别的模块,也可以编入到各应用31中。
认证请求发送部21对服务器10发送请求认证的信息(将其称为认证请求)。认证请求发送部21在想要在客户端PC中新启动应用时,发送认证请求。此外,在应用的利用中,不管来自用户的指示而在规定的定时重复发送认证请求。
认证用信息存储部22临时储存认证请求所包括的信息。在认证请求所包括的信息中还包括客户端PC的终端固有的识别信息。此外,在针对应用的认证请求而从服务器10发行令牌时,认证用信息存储部22也存储该令牌。
利用许可部23在得到由服务器10进行的认证的情况下,许可应用31的利用。此外,在本实施例中,准备了也能够进行客户端PC未与服务器10连接的状态下的认证的独立模式。利用许可部23还起到在独立模式的情况下基于在认证用信息存储部22中存储的信息特别是离线(off line)用令牌来判断应用31的利用可否的功能。
日期及时间信息更新部24在独立模式下更新在认证用信息存储部22中存储的离线用令牌所包括的“利用日期及时间”的信息。“利用日期及时间”是指如后述那样用于防止离线用令牌的不正当利用的信息。日期及时间信息更新部24在进行独立模式下的认证时等规定的定时更新利用日期及时间。
B. 数据库结构:
图2是例示数据库的结构的说明图。
开发人员信息数据库16是对与利用认证系统的应用的开发人员有关的信息进行储存的数据库。
开发人员ID是开发人员的识别信息。
契约信息表示与认证系统的运用主体和开发人员的契约有关联的信息。在契约信息中,包括例如开发人员的名称、联络地址、契约条件、收费信息、支付信息等。
开发人员密钥(developer key)是在应用的认证时使用的开发人员所固有的信息。开发人员密钥还能够为与开发人员ID相同的信息,但是,在本实施例中,使用不同的信息。
应用名称和应用ID是成为本实施例的认证对象的应用的名称和识别信息。应用名称、应用ID也能够按每个开发人员设置多个。开发人员信息数据库16按每个开发人员储存信息,因此,应用名称、应用ID即使与其他的开发人员的应用名称等重复也无妨。不过,在本实施例中,为了避免混乱,假设在由开发人员针对应用ID新注册应用时,认证系统赋予与其他的开发人员都不重复的固有的识别信息。
许可证信息数据库17、账号信息数据库18分别是按每个开发人员准备的数据库。
许可证信息数据库17存储购入了应用的许可证的用户和许可证条件等信息。按根据用户的每个许可证准备了图示的数据。
应用ID是成为许可证的对象的应用的识别信息。是与在开发人员信息数据库16中储存的应用ID对应的信息。
开发人员密钥是表示开发人员的信息,是在开发人员信息数据库16中储存的信息。
购入许可证数量是表示用户购入的许可证数量即能同时利用应用的数量的信息。此外,也可以追加表示能安装于计算机的数量的信息。
使用开始日期及时间表示能够通过许可证的使用而开始应用的利用的日期及时间。
有效期限表示许可证的有效期限即被许可应用的利用的期限。
每个账号的许可证数量表示能由一个账号即利用者ID同时利用应用的数量。
账号信息数据库18存储与接收了许可证的用户可利用的账号(或有时称为用户ID)有关的信息。例如,在公司接收许可证而使多个工作人员利用应用那样的情况下等,有时将多个账号信息针对一个许可证信息相对应。
利用者ID是应用的利用者的识别信息,密码是为了利用应用而应该在认证画面中输入的信息。
权限是针对应用的利用而对利用者容许的权限。在本实施例中,除了在客户端被连接于服务器的状态下进行应用的认证的在线认证之外,还准备了即使在不与服务器连接的离线状态下也能认证的独立模式。在权限中,能够设定独立模式的利用可否。
使用开始日期及时间按每个利用者存储能够开始应用的利用的日期及时间。
在哪个数据库中都不需要具备图示的各信息的全部,可以根据需要省略一部分。此外,也可以将图示的以外的信息追加到数据库中。在本实施例中,分开准备许可证信息数据库17和账号信息数据库18,但是,也能够采用将两者合并后的数据库。
C. 令牌的结构:
接着,对在本实施例的认证中利用的令牌的结构进行说明。令牌是用于向客户端PC许可应用的利用的一次性即用完就丢的信息。关于构成令牌的信息,能够任意地设定,但是,在本实施例中,假设包括以下的信息。
是“令牌ID”,即令牌的识别信息。
是在许可证信息数据库17中储存的“应用ID”、开发人员密钥”。
是“许可证种类”,即示出在线认证用或独立用的信息。
是在许可证信息数据库18中储存的“利用者ID”。
作为在独立模式时利用的信息,是“利用日期及时间”、“有效期限”、“切换日期及时间”等信息。后述这些各信息的意义。
是客户端的“终端ID”,即硬件固有的识别信息。
还能够包括其他的管理信息等。
D. 在线认证:
以下,通过由本实施例的认证系统进行的认证处理依次进行说明。
图3是在线认证处理的流程图。在线认证是指在客户端和服务器能够经由因特网进行通信的状况下进行的认证处理。该处理在从客户端发送针对服务器的认证请求时由服务器执行。作为发送认证请求的场面,存在利用者新启动应用时和已经利用应用时。在后者的情况下,与利用者的指示无关,在规定的定时,客户端自动地向服务器发送认证请求。
服务器首先接收认证请求(步骤S10)。在认证请求中包括开发人员密钥、应用ID、利用者ID、密码、终端ID。通过包括开发人员密钥和应用ID,从而能够确认是来自签订了利用认证系统的契约的正规的开发人员制作的正规的应用的认证请求。此外,通过包括开发人员密钥,从而关于应用ID、利用者ID、密码,能够在不考虑与其他的开发人员的重复的情况下利用按每个开发人员任意地设定的信息。不过,关于利用者ID、密码等,即使为能够在认证系统中在不依赖于开发人员的情况下利用的信息也无妨。
在应用的利用中发送的认证请求的情况下,也可以省略利用者ID或密码等信息。此外,代替开发人员密钥、应用ID等信息,也可以使用在认证时发行的令牌。
终端ID是客户端所固有的信息,在本实施例中,假设利用针对客户端和应用的组合而成为固有的信息的安全UDID(SecureUDID)。作为终端ID,此外,也可以使用MAC地址等。通过使用终端ID,从而有服务器即使在多个客户端被连接于因特网的状态下也能够特别指定发送了认证请求的客户端的优点。
接着,服务器判断认证请求是否有效(步骤S11)。在本实施例中,假设在满足以下4个条件时判断为认证请求有效。
条件(1)是开发人员密钥有效,即认证请求所包括的开发人员密钥与在开发人员信息数据库16中储存的信息一致。
条件(2)是应用ID有效,即认证请求所包括的应用ID与在开发人员信息数据库16或许可证信息数据库17中储存的信息一致。
条件(3)是利用者ID、密码有效,即这些信息与在账号信息数据库18中储存的信息一致。
条件(4)是在许可证的有效期限内,即进行认证的时刻与在许可证信息数据库17中储存的“有效期限”的信息匹配。
在应用的利用中发送的认证请求的情况下,也可以省略条件(3)。
当不满足上述的4个条件的任一个而判断为认证请求不是有效时(步骤S11),服务器在不允许应用的利用的情况下结束在线认证处理。
另一方面,在判断为认证请求有效的情况下(步骤S11),服务器对在令牌管理部15(参照图1)中储存的发行完毕的令牌进行检索,判断是否发行了与认证请求对应的令牌。与认证请求对应的令牌是指开发人员密钥、应用ID、利用者ID一致的令牌。
在令牌未发行完毕的情况下(步骤S12),在应用的利用数量控制于有效范围内时(步骤S17),服务器新发行令牌(步骤S18)。当客户端接收令牌时,能够利用应用。在应用的利用数量超过有效范围时(步骤S17),服务器在不允许应用的利用的情况下结束在线认证处理。
应用的利用数量是否超过有效范围的判断(步骤S17)能够例如按以下的顺序进行。通过检索在令牌管理部15中储存的、开发人员密钥、应用ID与认证请求一致的令牌,从而能够求取应用的利用数量。在该利用数量比在许可证信息数据库17中储存的购入许可证数量小的情况下,即使新允许应用的利用,利用数量也不会超过购入许可证数量,因此,能够判断为应用的利用数量控制于有效范围内。此外,在该利用数量与许可证信息数据库17一致的情况下,能够判断为应用的利用数量超过有效范围。
另一方面,在与认证请求一致的令牌发行完毕的情况下(步骤S12),服务器判断发行完毕的令牌与认证请求所分别包括的终端ID是否一致(步骤S13)。
在两者一致时,服务器判断为从将令牌发行完毕的客户端在应用利用中重复发送认证请求,进行继续利用令牌的处理(步骤S16)。例如,可以将在令牌管理部15中储存的令牌重新向客户端发送,也可以将发行完毕的令牌是有效的意思的信息向客户端发送。
在发行完毕的令牌与认证请求所分别包括的终端ID不一致的情况下(步骤S13),服务器判断为利用者从不同的终端发送了认证请求,进行以下的处理。首先,服务器查明每个账号的许可证数量(步骤S14)。即,通过从令牌管理部15求取包括认证请求所包括的利用者ID的令牌的数量,从而求取根据发送了认证请求的账号的、应用的利用数量,将该利用数量与在许可证信息数据库17中储存的每个账号的许可证数量比较。
在其结果是应用的利用数量被判断为在每个账号的许可证数量的范围内时(步骤S14),服务器利用之前说明的步骤S17的处理来判断应用的利用可否。此外,在判断为应用的利用数量超过每个账号的许可证数量时(步骤S14),将发行完毕的令牌无效化(步骤S15),在停止利用中的应用的利用之后,利用之前说明的步骤S17的处理来判断应用的利用可否。
像这样,在进行包括相同的利用者ID并终端ID不一致的认证请求时,将发行完毕的令牌无效化,由此,具有以下优点:利用者用不着使到此为止利用的应用停止而能够容易地在不同的终端中利用应用。
令牌的无效化针对认证请求与利用者ID一致的令牌进行,针对利用者ID不同的令牌不进行。即,在利用者ID不同的情况下,优先处理之前利用了应用的终端,在利用者ID一致的情况下,优先处理之后认证的终端。
E. 独立认证:
图4是独立切换处理的流程图。是用于切换为在进行了在线认证之后即使为离线也能够利用应用的独立模式的处理。通过利用者从客户端对服务器发送切换请求,从而在服务器中执行该处理。
服务器首先接收切换请求(步骤S20)。在切换请求中包括令牌、有效期限、客户端日期及时间和终端ID的各信息。令牌是指通过在线认证而发行的令牌。在本实施例中,在根据在线接收了认证之后,进行向独立模式的切换,因此,能够像这样在切换请求中包括令牌。不过,也可以从最初允许独立模式下的认证。在该情况下,在应用的启动时,为了接收令牌,客户端与服务器连接成为前提,因此,只要在执行了之前说明的在线认证(参照图3)之后自动地转移到独立切换处理即可。
有效期限是令牌的有效期限,客户端日期及时间是基于客户端保持的时钟的日期及时间信息。终端ID与在线认证处理相同。也可以在切换请求中包括希望独立模式下的利用的期间等信息。
服务器判断接收到的切换请求的有效性(步骤S21)。在本实施例中,假设在满足以下2个条件时判断为有效。
条件(1)令牌有效是指意味着切换请求所包括的令牌在未被无效化的情况下被服务器的令牌管理部15(参照图1)管理。
条件(2)许可证的有效期限内是指意味着未超过在许可证信息数据库17中储存的有效期限。这是因为:在许可证自身超过有效期限的情况下,不需要允许向独立模式的切换。
在不满足条件(1)(2)的任一个或双方而判断为切换请求无效的情况下(步骤S21),服务器在不允许切换的情况下结束该处理。
在切换请求有效的情况下(步骤S21),服务器判断是否对请求了向独立模式的变更的应用发行了有效的令牌(步骤S22)。在未发行这样的令牌的情况下,判断为根据在线的认证未完,服务器在不允许切换的情况下结束该处理。
在发行了有效的令牌的情况下(步骤S22),判断该令牌是否被设定为独立模式(步骤S23),在已经变为独立模式的情况下,继续利用该令牌(步骤S26)。也就是说,对客户端发送在不重新允许切换请求的情况下再发送已经发行的令牌或能够利用发行完毕的令牌的信息。
在发行完毕的令牌为在线认证用的情况下(步骤S23),服务器按以下的顺序进行向独立模式的切换用的处理。首先,取得客户端的时钟的日期及时间,判断其误差是否在容许范围内(步骤S24)。如后述那样,在本实施例中,在利用独立模式的认证中,利用在令牌中储存的日期及时间信息来防止利用者的应用的不正当利用。在向独立模式的切换时客户端的时钟的误差较大的情况下,存在不能防止应用的不正当利用的可能性。因此,在误差超过容许范围的情况下(步骤S24),不允许向独立模式的切换,仅在误差在容许范围内时,执行向独立模式的切换(步骤S25),结束该处理。从不正当利用防止的观点出发,作为是否允许切换的判断基准的、“误差的容许范围”是能够任意设定的值。
在向独立模式的切换中,将表示是独立模式的离线用令牌向客户端发送。在离线用令牌中包括向独立模式的切换日期及时间、能够在相同模式下利用的有效期限和利用日期及时间等信息。切换日期及时间和有效期限是在向独立模式的切换时设定的固定的日期及时间信息,但是,利用日期及时间是表示利用离线用令牌来进行认证的最后的日期及时间的信息,是伴随着离线用令牌的利用而更新的动态的日期及时间信息。客户端将该离线用令牌保持于认证用信息存储部22(参照图1)中。
图5是应用利用许可处理的流程图。该处理是在客户端中在利用应用时执行的处理。作为执行该处理的场面,存在新启动应用时和已经利用应用时,客户端存在在线的情况和独立的情况。在为应用的利用中的情况下,例如,可以以固定的周期执行该处理,也可以将用户针对应用的特定的操作作为触发来执行。
在执行处理并且客户端被连接于网络的情况下(步骤S30),并且,在不启动应用中的情况下(步骤S31)即在新启动应用的情况下,客户端显示认证画面(步骤S32)。认证画面是指用于输入利用者ID和密码等认证信息的画面。然后,以包括输入的认证信息的方式将认证请求向服务器发送,此外使客户端的时钟与服务器同步(步骤S33)。
在已经启动应用时(步骤S31),在跳过认证画面的显示之后,将认证请求向服务器发送,此外使客户端的时钟与服务器同步(步骤S33)。也可以从该情况下的认证请求省略利用者ID或密码的信息。
在步骤S33的处理中,将客户端的时钟同步是由于以下的理由。在本实施例中,在独立模式下,利用在令牌中记录的日期及时间信息(称为利用日期及时间)防止应用的不正当利用。从这样的观点出发,客户端与服务器的时钟同步是优选的。此外,在独立模式下将时钟同步时,令牌的利用日期及时间的信息也配合其同步。之后说明该意义。
客户端在发送了认证请求之后,在不是独立模式的情况下(步骤S34),等待服务器中的认证完成。在不能从服务器接收令牌的情况下(步骤S35),客户端禁止应用的利用(步骤S36),结束该处理。不能接收令牌(步骤S35)是指包括不能在规定的待机时间内接收令牌的情况或从服务器接收到在认证上失败的意思的信息的情况等。
另一方面,在能够从服务器接收令牌的情况下(步骤S35),客户端许可应用的利用(步骤S43),结束该处理。在利用的许可中包括新启动应用的情况和能够继续利用利用中的应用的情况双方。接收到的令牌被保持于认证用信息存储部22(参照图1)中。
在独立模式的情况下(步骤S34),进行利用可否判断(步骤S40)。在客户端未被连接于网络的情况下(步骤S30)也同样。
利用可否判断是是否许可应用的利用的判断,客户端参照在认证用信息存储部22中保持的离线用令牌,在满足以下3个条件时,判断为能利用。
条件(1)是客户端日期及时间为切换日期及时间以后这样的条件。客户端日期及时间是指意味着客户端的时钟的日期及时间。切换日期及时间是指意味着进行了向独立模式的切换的日期及时间。这些信息被记录在离线用令牌中。
条件(2)是客户端日期及时间为利用日期及时间以后这样的条件。利用日期及时间是指意味着最终进行了使用离线用令牌的认证的日期及时间。
条件(3)是客户端日期及时间为有效期限内这样的条件。
在认证用信息存储部22中未保持离线用令牌时本来不容许独立模式,由于不满足上面的3个条件的任一个,所以应用的利用被判断为不可。
在上述条件之中,条件(1)(3)是使用了切换日期及时间、有效期限这样的固定的日期及时间信息的判断。假设如果仅通过这些条件而判断应用的利用可否,则在经过有效期限之后,回溯客户端的时钟,由此,能够容易地满足条件(1)(2),能够进行应用的不正当利用。
相对于此,条件(2)是每当使用离线用令牌来进行认证时更新的动态的日期及时间信息。因此,伴随着利用离线用令牌,伴随着日期及时间的进行,条件(2)被更新为接近有效期限,因此,满足条件(2)(3)的时间宽度逐渐变窄。假设如果超过有效期限,则也能够引起满足条件(2)(3)的范围不存在的情况。像这样组合动态的日期及时间信息来判断应用的利用可否,由此,具有能够防止不正当利用的优点。
在本实施例中,为了进一步强化这样的功能,利用日期及时间的信息为作为原则能够仅朝向将来进行更新而不容许回溯的变化的信息。
在不满足条件(1)~(3)的任一个的情况下,应用的利用被判断为不可(步骤S41),禁止应用的利用(步骤S36)。
在满足条件(1)~(3)的任一个的情况下,应用的利用被判断为能够进行(步骤S41),在更新了利用日期及时间之后(步骤S42),许可应用的利用(步骤S43)。
重新对在步骤S40中说明的条件(1)~条件(3)的意义进行说明。
图6是示出利用日期及时间更新的内容的说明图。
图6(a)图示了在应用利用许可处理(图5)的步骤S40中示出的条件(1)~(3)。在由涂黑的三角形所示的客户端日期及时间如箭头tr1所示那样处于切换日期及时间以后的范围时满足条件(1)。在客户端日期及时间如箭头tr2所示那样处于利用日期及时间以后的范围时满足条件(2)。在客户端日期及时间如箭头tr3所示那样处于在有效期限之前的范围时满足条件(3)。其结果是,满足条件(1)~(3)的范围在客户端日期及时间存在于图中的示出阴影的范围et1中时被满足。
然后,如由箭头A所示那样伴随着离线用令牌的利用仅朝向将来方向更新利用日期及时间。
通过更新利用日期及时间,从而如图6(b)所示那样满足条件(1)~(3)的范围et2逐渐变窄。在该状态下,即使如图示那样以意图地向过去回溯的方式设定了客户端日期及时间,也不满足基于利用日期及时间的条件(2),因此,不能利用应用。
像这样是有助于独立模式下的不正当利用的防止的利用日期及时间,但是,当由于某些理由而客户端日期及时间被设定为将来的日期及时间时,成为图6(c)所示的状态。例如,当客户端日期及时间被设定为超过了有效期限的日期及时间时,在进行认证的时间点,离线用令牌的利用日期及时间也同样地被设定为有效期限以后的日期及时间,不存在全部满足箭头tr1~tr3的条件的区域。其结果是,不许可应用的利用。
为了消除这样的状态,需要将利用日期及时间修正为正确的日期及时间,但是,在本实施例中,作为原则仅能够朝向将来方向更新利用日期及时间,因此,即使如由箭头ta所示那样将客户端日期及时间修正为正确的日期及时间,也不回溯利用日期及时间,因此,仍然不会得到全部满足箭头tr1~tr3的条件的区域。
在本实施例中,为了避免这样的状态,在应用利用许可处理(图5)的步骤S33中,只要在能够通过在线将服务器与客户端的时钟同步时,则例外地容许利用日期及时间也向过去回溯。其结果是,如果客户端被连接于服务器,则利用日期及时间被修正为图6(c)中的真正的当前日期及时间,因此,条件(2)变为虚线的箭头tr2所示的状态,能够恢复满足全部的条件的时间范围。
根据在以上说明的本实施例的认证系统,通过设置独立模式,从而即使在客户端处于离线状态时也能够利用应用。此外,在独立模式下,并用固定的日期及时间信息(切换日期及时间和有效期限)和动态的日期及时间信息(利用日期及时间),由此,能够防止应用的不正当利用。
此外,在通过在线进行认证处理时利用者改变客户端来进行认证请求时,使发行完毕的令牌无效,由此,具有以下优点:用不着停止到此为止利用的应用而能够在不同的客户端中开始应用的利用。
在本实施例中说明的各种特征未必需要具备全部,也可以适当省略或组合其一部分。
产业上的可利用性
能够为了进行用于在经由网络与服务器连接的客户端中利用应用的认证而利用本发明。
附图标记的说明
10…服务器
11…收发部
12…令牌发行部
13…数据库管理部
14…认证部
15…令牌管理部
16…开发人员信息数据库
17…许可证信息数据库
18…账号信息数据库
20…认证系统模块
21…认证请求发送部
22…认证用信息存储部
23…利用许可部
24…日期及时间信息更新部
30…收发部
31…应用。

Claims (7)

1.一种认证系统,进行用于在经由网络与服务器连接的客户端中利用应用的认证,其中,所述服务器具备:
令牌发行部,依照来自所述客户端的认证请求,生成离线用令牌,并将其向该客户端发送,所述离线用令牌作为用于许可所述应用的利用的令牌而包括表示其有效期限的固定的日期及时间信息和根据认证的执行而更新的动态的日期及时间信息并且用于所述客户端处于离线状态的情况下的认证;以及
令牌管理部,对生成的令牌进行管理,
所述客户端具备:
令牌保持部,对所述离线用令牌进行保持;
利用许可部,在当前时刻为所述离线用令牌所包括的所述动态的日期及时间信息以后并且为所述有效期限内的情况下许可所述应用的利用,在其他的情况下禁止所述应用的利用;以及
日期及时间信息更新部,伴随着所述利用许可部的工作,将所述动态的日期及时间信息更新为所述当前时刻,
所述服务器具有认证部,所述认证部根据来自所述客户端的认证请求,依据用于在所述客户端处于在线状态的情况下的认证中使用的该客户端所固有的在线用令牌的有效性、和用于许可所述应用的启动的启动条件的至少一个,进行是否许可该客户端中的所述应用的利用的认证,
所述客户端具有认证请求发送部,所述认证请求发送部在所述应用的启动时和启动后的规定的定时重复对所述服务器发送所述认证请求,
在所述服务器中,
所述令牌发行部在通过所述认证许可所述应用的利用的情况下,向所述客户端发送示出该客户端所固有的有效的在线用令牌或针对所述客户端发行完毕的在线用令牌是有效的信息,
所述令牌管理部在存在与所述认证请求对应的发行完毕的在线用令牌即与由所述令牌发行部新生成的在线用令牌不同的针对客户端发行的令牌的情况下,依照规定的无效化条件使该发行完毕的在线用令牌无效化,
在所述客户端中,
所述利用许可部在能确认所述在线用令牌有效时许可所述应用的利用,在其他的情况下禁止所述应用的利用。
2.根据权利要求1所述的认证系统,其中,
所述日期及时间信息更新部被限制为仅向朝向将来的方向更新所述动态的日期及时间信息。
3.根据权利要求2所述的认证系统,其中,
所述日期及时间信息更新部在变为在线时解除所述限制,使所述动态的日期及时间信息与经由所述网络取得的日期及时间同步。
4.根据权利要求1~3任一项所述的认证系统,其中,
所述认证请求包括:所述应用的开发者的识别信息、该应用的识别信息、该应用的用户的账号信息、该客户端的终端识别信息,
考虑所述认证请求所包括的各信息与预先在所述服务器中注册的信息的匹配性来进行所述认证。
5.根据权利要求4所述的认证系统,其中,
所述服务器按所述应用的每个开发者个别地具备数据库,所述数据库存储所述应用的识别信息和所述用户的账号信息。
6.一种认证方法,进行用于在经由网络与服务器连接的客户端中利用应用的认证,其中,作为所述服务器执行的处理,具备:
依照来自所述客户端的认证请求来生成离线用令牌并将其向该客户端发送的步骤,所述离线用令牌作为用于许可所述应用的利用的令牌而包括表示其有效期限的固定的日期及时间信息和根据认证的执行而更新的动态的日期及时间信息并且用于所述客户端处于离线状态的情况下的认证;以及
对生成的令牌进行管理的步骤,
作为所述客户端执行的处理,具备:
令牌保持步骤,保持所述离线用令牌;
利用许可步骤,在当前时刻为所述离线用令牌所包括的所述动态的日期及时间信息以后并且为所述有效期限内的情况下许可所述应用的利用,在其他的情况下禁止所述应用的利用;以及
日期及时间信息更新步骤,伴随着所述利用许可步骤,将所述动态的日期及时间信息更新为所述当前时刻,
作为所述服务器执行的处理,具备如下的认证步骤:根据来自所述客户端的认证请求,依据用于在所述客户端处于在线状态的情况下的认证中使用的该客户端所固有的在线用令牌的有效性、和用于许可所述应用的启动的启动条件的至少一个,进行是否许可该客户端中的所述应用的利用的认证,
作为所述客户端执行的处理,具备如下的认证请求发送步骤:在所述应用的启动时和启动后的规定的定时重复对所述服务器发送所述认证请求,
在所述服务器中,
在发送所述离线用令牌的步骤中,在通过所述认证许可所述应用的利用的情况下,向所述客户端发送示出该客户端所固有的有效的在线用令牌或针对所述客户端发行完毕的在线用令牌是有效的信息,
在对生成的令牌进行管理的步骤中,在存在与所述认证请求对应的发行完毕的在线用令牌即与在发送所述离线用令牌的步骤中新生成的在线用令牌不同的针对客户端发行的令牌的情况下,依照规定的无效化条件使该发行完毕的在线用令牌无效化,
在所述客户端中,
在所述利用许可步骤中,在能确认所述在线用令牌有效时许可所述应用的利用,在其他的情况下禁止所述应用的利用。
7.一种计算机可读取的记录介质,所述计算机可读取的记录介质记录有用于执行权利要求6所述的认证方法的计算机程序。
CN201780031209.6A 2016-05-20 2017-03-22 认证系统 Active CN109154953B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2016101166A JP6476402B2 (ja) 2016-05-20 2016-05-20 認証システム
JP2016-101166 2016-05-20
PCT/JP2017/011449 WO2017199577A1 (ja) 2016-05-20 2017-03-22 認証システム

Publications (2)

Publication Number Publication Date
CN109154953A CN109154953A (zh) 2019-01-04
CN109154953B true CN109154953B (zh) 2023-06-13

Family

ID=60325890

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201780031209.6A Active CN109154953B (zh) 2016-05-20 2017-03-22 认证系统

Country Status (5)

Country Link
US (1) US10693870B2 (zh)
EP (1) EP3460694B1 (zh)
JP (1) JP6476402B2 (zh)
CN (1) CN109154953B (zh)
WO (1) WO2017199577A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019144995A (ja) * 2018-02-23 2019-08-29 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US11102004B2 (en) * 2019-04-29 2021-08-24 Google Llc Systems and methods for distributed verification of online identity
JP7203690B2 (ja) * 2019-05-31 2023-01-13 東京エレクトロン株式会社 ライセンス認証装置及びライセンス認証方法
US11423135B1 (en) * 2019-07-31 2022-08-23 Intuit Inc. Offline processing using on-demand access tokens
JP7395932B2 (ja) 2019-10-04 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理プログラム、及び画像形成装置
US11451396B2 (en) * 2019-11-05 2022-09-20 Microsoft Technology Licensing, Llc False positive reduction in electronic token forgery detection
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
DE102020125570A1 (de) 2020-09-30 2022-03-31 Novar Gmbh Verfahren, system und computerprogramm zur authentifikation von brandsteuersystemen
CN112866419B (zh) * 2021-03-11 2023-05-02 统信软件技术有限公司 一种激活控制方法、系统及计算设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104350501A (zh) * 2012-05-25 2015-02-11 佳能株式会社 授权服务器和客户端设备、服务器协作系统和令牌管理方法
CN104734849A (zh) * 2013-12-19 2015-06-24 阿里巴巴集团控股有限公司 对第三方应用进行鉴权的方法及系统
CN104756464A (zh) * 2012-10-30 2015-07-01 微软公司 使用传统协议向传统客户端传达状态信息

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08181965A (ja) * 1994-12-26 1996-07-12 Mitsubishi Electric Corp 電子レンタルシステム
AU722579B2 (en) * 1997-06-30 2000-08-10 Fuji Photo Film Co., Ltd. Image communication system and method
JP2003233590A (ja) * 2002-02-08 2003-08-22 Hitachi Ltd 移動追従型サービス提供方法、システム及びプログラム
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
JP3993036B2 (ja) * 2002-05-20 2007-10-17 富士通エフ・アイ・ピー株式会社 ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
US7315238B2 (en) * 2004-07-22 2008-01-01 Advanced Diagnostics Usa Corporation Method and system for providing key programming tokens to a multiple vehicle programming device
JP4514134B2 (ja) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
CN101278538A (zh) * 2005-10-05 2008-10-01 普里瓦斯菲尔公司 用于用户认证的方法和设备
JP5034109B2 (ja) 2007-11-01 2012-09-26 Necインフロンティア株式会社 ライセンス管理装置、ライセンス管理方法及びライセンス認証プログラム
JP5314485B2 (ja) * 2009-04-20 2013-10-16 株式会社日立ソリューションズ クライアントサーバシステム
KR101284114B1 (ko) * 2009-11-18 2013-07-10 한국전자통신연구원 익명 id 관리 장치 및 그 방법, 익명 id 관리 시스템 및 이를 이용한 서비스 제공 방법
US9197642B1 (en) * 2009-12-10 2015-11-24 Otoy, Inc. Token-based billing model for server-side rendering service
JP4932047B1 (ja) 2011-06-30 2012-05-16 楽天株式会社 コンテンツ又はアプリケーションの提供システム、コンテンツ又はアプリケーションの提供システムの制御方法、端末装置、端末装置の制御方法、認証装置、認証装置の制御方法、プログラム、及び情報記憶媒体
WO2013126615A1 (en) * 2012-02-21 2013-08-29 Pulselocker, Inc. Method and apparatus for limiting access to data by process or computer function with stateless encryption
KR20130132672A (ko) * 2012-05-21 2013-12-05 김주한 결제 단말기 애플리케이션, asp 시스템 및 결제 방법
US9098687B2 (en) * 2013-05-03 2015-08-04 Citrix Systems, Inc. User and device authentication in enterprise systems
JP6108455B2 (ja) 2013-05-31 2017-04-05 株式会社日本デジタル研究所 ソフトウェア使用制御システム
CN105580038A (zh) * 2013-07-24 2016-05-11 维萨国际服务协会 用于可互操作的网络令牌处理的系统和方法
US20150188910A1 (en) * 2013-12-26 2015-07-02 Iswind Digital Engineering Inc. Policy group based file protection system, file protection method thereof, and computer readable medium
US10395024B2 (en) * 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
JP2015207152A (ja) * 2014-04-21 2015-11-19 アルパイン株式会社 アプリケーションの有効期限認証システム、有効期限認証装置および有効期限認証方法
JP6354407B2 (ja) 2014-07-11 2018-07-11 株式会社リコー 認証システム、認証方法、プログラム及び通信システム
EP3035270A1 (de) * 2014-12-15 2016-06-22 Giesecke & Devrient GmbH Kartenbasierte offline-token generierung
CN105072608B (zh) * 2015-06-30 2019-02-12 青岛海信移动通信技术股份有限公司 一种管理认证令牌的方法及装置
US10382424B2 (en) * 2016-01-26 2019-08-13 Redhat, Inc. Secret store for OAuth offline tokens
KR102289419B1 (ko) * 2017-06-26 2021-08-12 한국전자통신연구원 바이오메트릭을 이용한 사용자의 인증 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104350501A (zh) * 2012-05-25 2015-02-11 佳能株式会社 授权服务器和客户端设备、服务器协作系统和令牌管理方法
CN104756464A (zh) * 2012-10-30 2015-07-01 微软公司 使用传统协议向传统客户端传达状态信息
CN104734849A (zh) * 2013-12-19 2015-06-24 阿里巴巴集团控股有限公司 对第三方应用进行鉴权的方法及系统

Also Published As

Publication number Publication date
EP3460694A1 (en) 2019-03-27
WO2017199577A1 (ja) 2017-11-23
CN109154953A (zh) 2019-01-04
EP3460694B1 (en) 2021-02-24
JP6476402B2 (ja) 2019-03-06
US20190068588A1 (en) 2019-02-28
JP2017208000A (ja) 2017-11-24
US10693870B2 (en) 2020-06-23
EP3460694A4 (en) 2019-11-13

Similar Documents

Publication Publication Date Title
CN109154953B (zh) 认证系统
JP6936396B2 (ja) ブロックチェーンベースのトランザクション処理方法および装置
JP5950225B2 (ja) サーバ装置、車載端末、情報通信方法および情報配信システム
RU2560784C2 (ru) Модель взаимодействия для переноса состояний и данных
US20050050363A1 (en) Secure data management apparatus
JP5971160B2 (ja) サーバ、及びネットワークシステム
JP5991496B2 (ja) 監視システム、監視方法、及びプログラム
TW200405712A (en) Authorization processing hardware, authorization processing system, and usage management hardware
JP2011076377A (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
US11943372B2 (en) Use right information processing device, use right information processing system, and use right information processing method, based on smart contract
JP2009181153A (ja) 利用者認証システム、および方法、プログラム、媒体
CN112292845B (zh) 信息处理设备、信息处理方法和程序
JP2020154874A (ja) 情報処理装置、情報処理システム、及びプログラム
JP2011128771A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2010224915A (ja) 情報処理装置及びプログラム
JP2004302921A (ja) オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP6640960B2 (ja) 認証システム
JP5487374B2 (ja) サービス提供方法及びオンラインサービスシステム
JP2009003501A (ja) ワンタイムパスワード認証システム
US9363418B2 (en) Electronic apparatus
JP2012115992A (ja) 画像形成装置及び画像形成システム
JP2017084251A (ja) ライセンス認証方法、ライセンス認証システムおよびライセンス認証プログラム
JP2006040197A (ja) 記憶装置及びデータ管理システム及びデータ無効化方法及びデータ無効化プログラム
JP2018124715A (ja) 情報処理システム、情報処理方法、プログラム
JP2003345453A (ja) ソフトウェアインストール認証方法、ソフトウェアインストール認証プログラム及びソフトウェアインストール認証プログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40002218

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant