JP2016018529A - 認証システム、認証方法、プログラム及び通信システム - Google Patents

認証システム、認証方法、プログラム及び通信システム Download PDF

Info

Publication number
JP2016018529A
JP2016018529A JP2014143091A JP2014143091A JP2016018529A JP 2016018529 A JP2016018529 A JP 2016018529A JP 2014143091 A JP2014143091 A JP 2014143091A JP 2014143091 A JP2014143091 A JP 2014143091A JP 2016018529 A JP2016018529 A JP 2016018529A
Authority
JP
Japan
Prior art keywords
access token
service
client
authentication
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014143091A
Other languages
English (en)
Other versions
JP6354407B2 (ja
Inventor
井上 浩一
Koichi Inoue
浩一 井上
伯武 ▲高▼安
伯武 ▲高▼安
Noritake Takayasu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2014143091A priority Critical patent/JP6354407B2/ja
Priority to EP15175609.5A priority patent/EP2966831A1/en
Priority to US14/793,940 priority patent/US20160014119A1/en
Publication of JP2016018529A publication Critical patent/JP2016018529A/ja
Application granted granted Critical
Publication of JP6354407B2 publication Critical patent/JP6354407B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】既存の認証機構を用いるサービスの利用可否を、利用期限に基づき判定できるようにすることを目的とする。
【解決手段】クライアントの提供するサービスの利用期限を記憶する記憶部と、前記クライアントから、前記サービスの利用に用いられるアクセストークンの発行要求を受信する受信部と、前記発行要求の受信に応じて、前記利用期限に基づき、前記アクセストークンを発行する発行部と、前記クライアントからの前記アクセストークンの受信に応じて、現在の日時が前記アクセストークンに係る前記サービスの利用期限を超過していない場合に、前記アクセストークンが有効であると判断し、前記日時が前記利用期限を超過している場合に、前記アクセストークンが有効でないと判断する判断部と、を有する、認証システムを提供する。
【選択図】図3

Description

本発明は、認証システム、認証方法、プログラム及び通信システムに関する。
インターネットのような通信ネットワークを介し、遠隔地との間で、遠隔会議を行う会議システムが普及している。このような会議システムは、遠隔会議を行う出席者等の当事者の一方がいる会議室において、遠隔会議システムの端末装置を用い、会議の当事者などの会議室の画像および発言などの音声を撮影および収集する。そして、画像や音声のデータをデジタルデータに変換した後に、相手方の端末装置に送信し、相手方の会議室のディスプレイに表示およびスピーカにより音声出力して、実際の会議に近い状態で、遠隔地間の会議を実現する(例えば、特許文献1)。
上述の遠隔会議システムを利用し、当該遠隔会議システム上で動作するサービスを、遠隔会議システムの提供者以外の第三者が提供する場合がある。このような場合に、端末又は利用者を認証して、契約状態等に応じてサービスの利用を認可するアクセス制御の仕組みが必要となる。一のアクセス制御サービスが管理する認証情報を用いて、複数のサービスに対する利用者認証を行うために、非特許文献1に記載されるような、OAuthというプロトコルが利用されている。これにより、ユーザは、認可サーバを介して、クライアント(端末、プログラム)に権限を与えることで、複数のサービスを利用することができるようになる。
また、サーバ上の機能を使用する、クライアントのサービスプログラムに対して、サーバが、サービスプログラムとクライアントの識別子の関連付けの有無により、機能の利用を許可する構成が開示されている(特許文献2)。
上述した遠隔会議システムにおいて、OAuthのような既存の認証機構を用いてサービスを提供する場合、ユーザごとに、サービスの利用可否が管理される。しかしながら、既存の方法では、個別のサービスごとに、利用期限に基づいて、サービスの利用可否を判定することができなかった。
本発明は、このような問題に鑑みてなされたものであり、既存の認証機構を用いるサービスの利用可否を、利用期限に基づき判定できるようにすることを目的とする。
上述した課題を解決し目的を達成するため、本発明の一実施形態における認証システムは、
クライアントの提供するサービスの利用期限を記憶する記憶部と、
前記クライアントから、前記サービスの利用に用いられるアクセストークンの発行要求を受信する受信部と、
前記発行要求の受信に応じて、前記利用期限に基づき、前記アクセストークンを発行する発行部と、
前記クライアントからの前記アクセストークンの受信に応じて、現在の日時が前記アクセストークンに係る前記サービスの利用期限を超過していない場合に、前記アクセストークンが有効であると判断し、前記日時が前記利用期限を超過している場合に、前記アクセストークンが有効でないと判断する判断部と、
を有する。
本発明によれば、既存の認証機構を用いるサービスの利用可否を、利用期限に基づき判定できるようになる。
本発明の一実施形態における認証システムの概略図。 本発明の一実施形態における認証装置のハードウェア構成図。 本発明の一実施形態における認証装置の機能ブロック図。 端末管理DBのテーブルの例を表す図。 認証管理DBのテーブルの例を表す図。 機能認可管理DBのテーブルの例を表す図。 サービス認可管理DBのテーブルの例を表す図。 リフレッシュトークン管理DBのテーブルの例を表す図。 アクセストークンの発行処理を表すシーケンス図。 アクセストークンの有効期間設定処理を表すフローチャート。 認証処理を表すシーケンス図。 アクセストークンの再発行処理を表すシーケンス図。 本発明の一実施形態における認証装置及びサービス認可装置の機能ブロック図。 サービス認可装置管理DBのテーブルの例を表す図。 アクセストークン発行処理を表すシーケンス図。
以下、図を用いて、本発明の実施形態について説明する。
≪認証システムの概略≫
図1は、本発明の一実施形態における認証システム1の概略図である。認証システム1は、ユーザの使用する端末10と、プラットフォーム提供者の提供する認証装置50とを有する。プラットフォーム提供者は、認証装置50を通じて、第三者であるサービス提供者の提供するクライアント・アプリケーション30(以下、クライアント30と呼ぶ)に、アクセス制御サービスを提供する。
ユーザは、自らが使用する、スマートフォンのような端末10に、サービス提供者が提供するクライアント30を、予め導入しておく。クライアント30は、例えばインターネット2を介して、認証装置50にアクセスし、認証装置50からの認証を受けることで、サービスを実行することができる。
認証装置50は、OAuthにおいて用いられる、アクセストークンを用いて、クライアント30を認証する。認証装置50は、クライアント30から送信された、IDやパスワードを用いて、クライアント30を認証する。ここで、認証装置50は、クライアント30ごとの(すなわち、ユーザごとの)、サービスの利用期限を管理している。そして、認証装置50は、IDとパスワードによる認証が成功したことに加えて、現在の日時が、サービスの利用期限を超えていない場合に、クライアント30に対して、アクセストークンを発行することができる。なお、同じユーザに対して複数の異なるサービスの利用期限を関連付けて管理してもよい。
これにより、認証システム1は、OAuthによる枠組みの中で、クライアント30ごとのサービスの利用期限に基づいて、アクセス制御を行うことができる。
なお、図1では、認証装置50が、一の筐体を有するコンピュータにより構成されているが、認証装置50は、複数のコンピュータによるシステムとして構成されても良い。以下では、説明を簡単にするために、認証装置50が、一の筐体を有するコンピュータである例を用いて、説明する。
≪ハードウェア構成≫
図2は、本発明の本実施形態における認証装置50のハードウェア構成図である。認証装置50は、認証装置50の全体の動作を制御するCPU201、IPL(Initial Program Loader)のようなプログラムを記憶したROM202、CPU201のワークエリアとして使用されるRAM203、認証装置50のプログラム向けのデータを記憶するHD204、CPU201の制御にしたがってHD204に対するデータの読み出し又は書き込みを制御するHDD(Hard Disk Drive)205、フラッシュメモリのような記録メディア206に対するデータの読み出し又は書き込み(記憶)を制御するメディアドライブ207、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示するディスプレイ208、インターネット2を利用してデータ通信するためのネットワークI/F209、文字、数値、各種指示などの入力のための複数のキーを備えたキーボード211、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行うマウス212、着脱可能な記録媒体の一例としてのCD−ROM(Compact Disc Read Only Memory)213に対する各種データの読み出し又は書き込みを制御するCD−ROMドライブ214、及び、上記各構成要素を図2に示されているように電気的に接続するためのアドレスバスやデータバス等のバスライン210を備えている。
≪機能≫
図3は、本発明の一実施形態における認証装置50の機能ブロック図である。認証装置50は、通信部51と、記憶・読出処理部52と、伝送管理部53と、アクセス制御部54と、記憶部55とを有する。
記憶部55は、図2に示されるHD204により実現され、クライアント30又はクライアント30のユーザの認証に用いられるデータを記憶する。記憶部55は、特に、クライアント管理DB5001、認証管理DB5002、機能認可管理DB5003、サービス認可管理DB5004、リフレッシュトークン管理DB5005を管理する。
クライアント管理DB5001は、クライアントの名称や接続状態等を管理するデータベースである。
図4は、クライアント管理DB5001のテーブルの一例を表す。図4のテーブルは、クライアント30又はクライアント30のユーザを識別するための識別情報である通信IDと、クライアント30又はクライアント30のユーザの名称と、クライアント30の接続状態と、クライアント30のIPアドレスの項目を有する。名称は、クライアント30又はユーザごとに、予め設定される。接続状態は、クライアント30からのログイン要求に応じて、認証装置50が適宜設定する。IPアドレスは、クライアント30と認証装置50との通信により特定され、認証装置50により適宜設定される。
認証管理DB5002は、クライアント30又はクライアント30のユーザを識別するための識別情報である通信IDと、パスワードとの組を格納するデータベースである。
図5は、認証管理DB5002のテーブルの一例を表す。図5のテーブルは、クライアント30又はクライアント30のユーザごとに割り振られた通信IDとパスワードとを、関連付けて記憶する。なお、パスワードは、SHA256のような、一方向ハッシュ関数を用いてハッシュした値であってもよい。
機能認可管理DB5003は、クライアント30ごと(すなわち、通信IDごと)に、利用可能なサービスと機能とを関連付ける情報を格納するデータベースである。
図6は、機能認可管理DB5003のテーブルの一例を表す。図6のテーブルは、通信IDと、当該通信IDを有するクライアント30が利用可能なサービスを表すサービスIDと、そのサービスが使用する、認証装置50の機能を表す機能IDとを、関連付けて記憶する。機能IDとは、認証装置50がプラットフォームとして提供する、認証機能以外の機能に割り当てられた識別情報である。例えば、認証装置50が、遠隔会議システムにおける遠隔会議サーバとして使用される場合、以下のような機能を有することができる。
−ユーザ情報提供機能:クライアント30を使用するユーザの属性情報(名前、所属、連絡先、住所、性別等)へのアクセスを提供する機能
−コンタクト情報(アドレス帳)提供機能:遠隔会議の宛先の一覧であるアドレス帳へのアクセスを提供する機能
−ビデオ会議中継機能:画像と音声を中継して遠隔会議を実行する機能
−テキストメッセージ中継機能:テキストメッセージを送受信する機能
なお、図5に示されるように、いくつかの機能は、一のサービスを構成するために、組となって提供され得る。例えば、遠隔会議サービス(video_meeting)は、ユーザ情報提供機能(https://example.com/scopes/user_info)、コンタクト情報(アドレス帳)提供機能(https://example.com/scopes/contacts)及びビデオ会議中継機能(https://example.com/scopes/conference)によって構成される。また、テキストチャット(テキストメッセージング)サービス(text_chat)は、ユーザ情報提供機能(https://example.com/scopes/user_info)、コンタクト情報(アドレス帳)提供機能(https://example.com/scopes/contacts)及びテキストメッセージ中継機能(https://example.com/scopes/messaging)によって構成される。
サービス認可管理DB5004は、クライアント30ごと(すなわち、通信IDごと)の、サービスの利用期限を管理するデータベースである。
図7は、サービス認可管理DB5004のテーブルの一例を表す。図7のテーブルは、通信IDと、サービスIDと、当該サービスの利用が開始される開始日時と、当該サービスの利用期限とを関連付けて記憶する。なお、サービスの開始日時と利用期限は、ユーザによる対価の支払い等に応じて、プラットフォーム提供者又はサービス提供者により、適宜設定される。
リフレッシュトークン管理DB5005は、アクセストークンと共に生成されたリフレッシュトークンを管理するためのデータベースである。
図8は、リフレッシュトークン管理DB5005のテーブルの一例を表す。図8のテーブルは、リフレッシュトークン(文字列)と、当該リフレッシュトークンの付与対象となる通信IDと、当該リフレッシュトークンにより使用可能なサービスのサービスIDと、当該サービスの利用する機能IDとを、関連付けて記憶する。
図3に示される通信部51は、図2に示されるネットワークI/F209の処理により実現され、インターネット2を介して、端末10とデータのやりとりを行う。
記憶・読出処理部52は、図2に示されるHDD205の処理により実現され、記憶部55へのデータの記憶や、記憶部55からのデータの読み出しを行う。
伝送管理部53は、図2に示されるCPU201の処理により実現され、主にクライアント30の認証処理を実行する。伝送管理部53は、クライアント管理部531と、アクセストークン検証部532とを有する。
クライアント管理部531は、クライアント30から、通信ID及びサービスIDを含むログイン要求を受信し、クライアント30の接続情報を取得する。また、クライアント管理部531は、クライアント30から、ログイン要求と共に、アクセストークンを受信する。
また、クライアント管理部531は、通信ID及びサービスID並びにアクセストークンを、アクセストークン検証部532に渡す。クライアント管理部531は、アクセストークンが有効である場合には、クライアント30のログイン処理を実行し、ログイン処理が完了した旨の応答を、クライアント30に通知する。ここで、ログイン処理とは、図4に示されるクライアント管理DB5001における、クライアント30の接続状態やIPアドレスの更新処理を含む。一方、クライアント管理部531は、アクセストークンが有効でない場合には、ログイン処理が正常に完了しなかった旨の応答を、クライアント30に通知する。
アクセストークン検証部532は、クライアント管理部531から受け取ったアクセストークンの署名を検証し、アクセストークンの有効性を検証する。アクセストークン検証部532は、アクセストークンの署名が不正である場合には、アクセストークンが有効でないと判定し、その旨を、クライアント管理部531に通知する。
また、アクセストークン検証部532は、アクセストークンの署名が正常である場合、さらに、受け取った通信ID及びサービスIDをキーとして、図7に示されるサービス認可管理DB5004を探索し、開始日時と利用期限を特定する。そして、アクセストークン検証部532は、現在の日時が、開始日時と利用期限の間である場合に、アクセストークンが有効であると判定する。一方、アクセストークン検証部532は、現在の日時が、開始日時より前であるか、あるいは、利用期限より後である場合には、アクセストークンが有効でないと判定する。アクセストークン検証部532は、判定結果を、クライアント管理部531に通知する。
アクセス制御部54は、図2に示されるCPU201の処理により実現され、主にアクセストークンの発行処理を実行する。アクセス制御部54は、認証管理部541と、機能認可管理部542と、サービス認可管理部543と、アクセストークン発行部544と、リフレッシュトークン管理部545と、認証・認可制御部546とを有する。
認証管理部541は、認証・認可制御部546の指示に応じて、クライアント30から受信した、通信IDとパスワードの組が、図5に示される認証管理DB5002に登録されているか検証する。そして、認証管理部541は、通信IDとパスワードの組が、認証管理DB5002に登録されている場合に、認証が成功したと判定する。一方、認証管理部541は、通信IDとパスワードの組が、認証管理DB5002に登録されていなかった場合には、認証が失敗したと判定する。認証管理部541は、判定の結果を、認証・認可制御部546に通知する。
なお、認証管理部541は、受け取ったパスワードを所定のハッシュ関数によりハッシュ値に変換し、そのハッシュ値と通信IDとを用いて、その組が正しいか否かを確認してもよい。
機能認可管理部542は、認証・認可制御部546の指示に応じて、通信ID、サービスID、機能IDの組が、図6に示される機能認可管理DB5003に登録されているか検証する。そして、機能認可管理部542は、通信ID、サービスID、機能IDの組が、機能認可管理DB5003に登録されている場合に、機能の使用が認可されていると判定する。一方、機能認可管理部542は、通信ID、サービスID、機能IDの組が、機能認可管理DB5003に登録されていなかった場合には、機能の使用が認可されていないと判定する。機能認可管理部542は、判定の結果を、認証・認可制御部546に通知する。なお、複数の異なる機能IDが、一のサービスIDに対して、関連付けられても良い。また、複数の異なるサービスIDが、一の通信IDに対して、関連付けられても良い。
サービス認可管理部543は、認証・認可制御部546の指示に応じて、通信ID、サービスIDの組をキーとして、図7に示されるサービス認可管理DBを探索し、対応する開始日時と利用期限とを特定する。また、サービス認可管理部543は、現在の日時を取得し、現在の日時が、開始日時と利用期限との間にあるか判定する。
サービス認可管理部543は、現在の日時が、開始日時と利用期限との間にある場合には、サービスの使用が認可されていると判定し、その旨を、認証・認可制御部546に通知する。また、このとき、サービス認可管理部543は、開始日時と利用期限とを、認証・認可制御部546に通知する。一方、現在の日時が、開始日時より前であるか、利用期限より後である場合には、サービスの使用が認可されていないと判定し、その旨を、認証・認可制御部546に通知する。
アクセストークン発行部544は、認証・認可制御部546の指示に応じて、クライアント30の実行するサービスごとに、有効期限付きのアクセストークンを発行する。アクセストークン発行部544は、デフォルト値として、予め定められた有効期間を有するアクセストークンを発行する。但し、有効期間は、サービスの利用期限を超えない範囲で、設定される。
なお、アクセストークン発行部544は、例えば、JSON Web Token(draft-ietf-oauth-json-web-token-16)の形式を用いて、アクセストークンを発行することができる。アクセストークンは、少なくとも、通信ID、サービスID、機能ID、有効期間、アクセストークンの発行日時の情報を含み、認証装置50の秘密鍵にて署名される。アクセストークンを検証するサービスは、認証装置50の公開鍵にて署名を検証した後、作成に用いた方式(例えば、JSON Web Token)を解釈することで、保持する情報を取り出すことができる。
リフレッシュトークン管理部545は、認証・認可制御部546の指示に応じて、クライアント30向けのリフレッシュトークンを発行する。リフレッシュトークンとは、アクセストークンの有効期限が切れた場合に、新たなアクセストークンを発行する際に必要となる、予測不可能な文字列である。リフレッシュトークン管理部545は、生成されたリフレッシュトークンの情報を、図8に示されるリフレッシュトークン管理DBに格納する。
リフレッシュトークンは、任意の構造を有する。例えば、リフレッシュトークンは、非特許文献1に示されるOAuthプロトコルで用いられる構造を有していても良い。なお、リフレッシュトークンには、利用期限を設けるのが一般的であり、その場合は、ユーザに、再度通信IDとパスワードを入力させずに認証を可能としてもよい期間(数日〜数ヶ月など)が指定される。
認証・認可制御部546は、クライアント30からの、アクセストークン発行要求を受信し、上述した機能部を用いて、アクセストークン及びリフレッシュトークンの発行処理を実行する。認証・認可制御部546は、アクセストークン及びリフレッシュトークンが正しく発行された場合には、そのアクセストークンを、クライアント30に送信する。一方、認証・認可制御部546は、アクセストークンが正しく発行されなかった場合には、認証・認可が失敗した旨を、クライアント30に通知する。
≪動作例 − アクセストークンの発行処理≫
図9は、アクセストークンの発行処理を表すシーケンス図である。以下の例では、クライアント30は、ビデオ会議のサービスを実行するためのアプリケーションであるものとして、説明を行う。
まず、端末10のクライアント30は、ユーザに対して、通信IDとパスワードの入力を求めるダイアログを表示する(S101)。このダイアログには、通信IDとパスワードとを入力するテキストフィールドと、「ログイン」ボタンが配置されている。ユーザは、通信ID「aaa」とパスワード「pass01」を入力し、「ログイン」ボタンを押下する(S102)。クライアント30は、認証装置50の認証・認可制御部546に、通信ID、パスワード、ビデオ会議のサービスID(video_meeting)、ビデオ会議の実行に必要な以下の機能IDを通知し、アクセストークンの発行を要求する(S103)。
−機能ID
https://example.com/scopes/user_info
https://example.com/scopes/contacts
https://example.com/scopes/conference
なお、当該要求及び後のアクセストークンを用いたやりとりは、すべてSSL/TLSにて暗号化された通信路を介して行われる。
認証システム50の認証・認可制御部546は、受信した通信ID「aaa」とパスワード「pass01」を、認証管理部541に渡す(S104)。認証管理部541は、受け取った通信IDとパスワードの組が、図5に示される認証管理DB5002に登録されているか検証する(S105)。そして、認証管理部541は、通信IDとパスワードの組が、認証管理DB5002に登録されていることから、認証が成功したと判定し、その結果を、認証・認可制御部546に通知する(S106)。
次に、認証システム50の認証・認可制御部546は、通信ID「aaa」、サービスID「video_meeting」及び上述の機能IDを、機能認可管理部542に通知する(ステップS107)。機能認可管理部542は、通信ID、サービスID、機能IDの組が、図6に示される機能認可管理DB5003に登録されているか検証する(S108)。そして、機能認可管理部542は、通信ID、サービスID、機能IDの組が、機能認可管理DB5003に登録されていることから、機能の使用が認可されていると判定し、その結果を、認証・認可制御部546に通知する(S109)。
次に、認証システム50の認証・認可制御部546は、通信ID「aaa」及びサービスID「video_meeting」を、サービス認可管理部543に通知する(S110)。サービス認可管理部543は、通信ID、サービスIDの組をキーとして、図7に示されるサービス認可管理DBを探索し、対応する開始日時「2014-02-01 00:00 JST」と利用期限「2014-04-30 23:59 JST」とを特定する(S111)。次いで、サービス認可管理部543は、開始日時と利用期限とを、認証・認可制御部546に通知する(S112)。次いで、認証・認可制御部546は、現在の日時(ここでは、「2014-04-01 10:00 JST」であるとする)が、開始日時と利用期限との間にあると判定する(S113)。
次に、認証システム50の認証・認可制御部546は、アクセストークン発行部544に、アクセストークンを発行するよう指示する(S114)。このとき、認証・認可制御部546は、開始日時、利用期限、通信ID、パスワード、サービスID、機能IDを、アクセストークン発行部544に通知する。アクセストークン発行部544は、利用期限を超えない範囲の有効期限を有する、アクセストークンを発行する(S115)。アクセストークンは、少なくとも、通信ID、サービスID、機能ID、有効期間、アクセストークンの発行日時の情報を含み、認証装置50の秘密鍵にて署名される。アクセストークンの有効期限の決定方法については後述する。次いで、アクセストークン発行部544は、発行したアクセストークンを、認証・認可制御部546に通知する(S116)。
さらに、認証システム50の認証・認可制御部546は、リフレッシュトークン管理部545に、リフレッシュトークンを発行するよう指示する(S117)。このとき、認証・認可制御部546は、必要に応じて、開始日時、利用期限、通信ID、パスワード、サービスID等の情報を、リフレッシュトークン管理部545に通知しても良い。リフレッシュトークン管理部545は、取得した情報を用いて、リフレッシュトークンを発行する(S118)。さらに、リフレッシュトークン管理部545は、発行したリフレッシュトークンの情報を、図8に示されるリフレッシュトークン管理DBに記憶する(S119)。そして、リフレッシュトークン管理部545は、発行したリフレッシュトークンを、認証・認可制御部546に通知する(S120)。
そして、認証システム50の認証・認可制御部546は、発行されたアクセストークンとリフレッシュトークンを、クライアント30に送信する(S121)
≪動作例 − アクセストークンの有効期間設定処理≫
図10は、アクセストークンの有効期間設定処理を表すフローチャートである。図10に示される処理は、アクセストークン発行部544により実行される。
まず、アクセストークン発行部544は、認証・認可制御部546から、アクセストークンの発行指示(図9のS114)とともに、サービスの利用期限を取得する(S201)。次いで、アクセストークン発行部544は、現在の日時を取得する(S202)。次いで、アクセストークン発行部544は、利用期限から現在の日時を引いた期間が、予め設定された、デフォルトのアクセストークン有効期間より大きいか否かを判定する(S203)。そして、利用期限から現在の日時を引いた期間が、デフォルトのアクセストークン有効期間より大きい場合(S203のYes)、アクセストークン発行部544は、デフォルトのアクセストークン有効期間を、アクセストークンの有効期間とする(S207)。
一方、利用期限から現在の日時を引いた期間が、デフォルトのアクセストークン有効期間以下である場合(S203のNo)、アクセストークン発行部544は、さらに、利用期限が、現在の日時より大きいか判定する(S204)。そして、利用期限が、現在の日時以降である場合(S204のYes)、アクセストークン発行部544は、利用期限から現在の日時を引いた期間を、アクセストークンの有効期間とする(S205)。一方、利用期限が、現在の日時より前である場合(S204のNo)、アクセストークン発行部544は、サービスの利用期限に達していると判定する(S206)。
アクセストークン発行部544が、サービスの利用期限に達していると判定した場合、アクセストークン発行部544は、その旨を、認証・認可制御部546に通知する。このとき、認証・認可制御部546は、認証・認可が失敗した旨を、クライアント30に通知する。
≪動作例 − 認証処理≫
図11は、認証処理を表すシーケンス図である。ここでは、図9のシーケンスに従って生成されたアクセストークンによる、クライアント30の認証処理を説明する。
まず、アクセストークンを持っているクライアント30は、認証装置50のクライアント管理部531に、アクセストークンと、ログインを要求するログイン要求を送信する(S301)。クライアント管理部531は、受け取ったアクセストークンを、アクセストークン検証部532に渡す(S302)。アクセストークン検証部532は、アクセストークンが偽造されたものでないか確認するため、アクセストークンの署名を検証する(S303)。次いで、アクセストークン検証部532は、アクセストークンに記録された、アクセストークンの発行日時と有効期間から、現在の日時が、アクセストークンの有効期間に含まれるか確認する(S304)。そして、現在の日時がアクセストークンの有効期間内である場合に、その旨を、クライアント管理部531に通知する(S305)。
クライアント管理部531は、アクセストークンから通信IDを読み出し、当該通信IDのログイン処理を実施する(S306)。ログイン処理は、例えば、クライアント管理DB5001における接続状態を、オンラインに設定することを含む。ログイン処理が完了すると、クライアント管理部531は、ログイン完了をクライアントに通知する(S307)。
なお、S304において、現在の日時が、アクセストークンの有効期間に含まれない場合には、アクセストークン検証部532は、その旨を、クライアント管理部531に通知する。この場合、クライアント管理部531は、ログイン処理を実行せず、ログインできない旨の応答を、クライアント30に通知する。
≪動作例 − アクセストークンの再発行処理≫
図12は、アクセストークンの再発行処理を表すシーケンス図である。ここでは、図8に示されるリフレッシュトークン「abcd1234」が用いられるものとして、説明を行う。
まず、クライアント30は、リフレッシュトークン「abcd1234」、通信ID「aaa」、サービスID「video_meeting」、下記の機能ID一覧を、認証装置50の認証・認可制御部546に送信する(S401)。
−機能ID
https://example.com/scopes/user_info
https://example.com/scopes/contacts
https://example.com/scopes/conference
認証・認可制御部546は、受信したリフレッシュトークン、通信ID、サービスID、機能IDを、リフレッシュトークン管理部545に通知する(S402)。
リフレッシュトークン管理部545は、図8に示されるリフレッシュトークン管理DB5005を読み込む(S403)。次いで、リフレッシュトークン管理部545は、受信したリフレッシュトークンをキーとして、リフレッシュトークン管理DB5005を探索し、特定されたサービスID及び機能IDが、受信したサービスID及び機能IDと一致するか検証する(S404)。
サービスID及び機能IDが一致し、リフレッシュトークンの検証が正しく完了すると、リフレッシュトークン管理部545は、図7に示されるサービス認可管理DB5004を読み込む(S405)。次いで、リフレッシュトークン管理部545は、通信ID及びサービスIDをキーとして、サービス認可管理DB5004を探索し、開始日時と利用期限を特定した後に、現在の日時が、開始日時と利用期限と間にあるか判定する(S406)。そして、リフレッシュトークン管理部545は、現在の日時が、開始日時と利用期限との間にある場合に、リフレッシュトークンが有効である旨を、認証・認可制御部546に通知する(S407)。
なお、S404においてサービスID及び機能IDが一致しない場合又はS406において現在の日時が開始日時より前であるか若しくは利用期限より後である場合、リフレッシュトークン管理部545は、リフレッシュトークンが有効でない旨を、認証・認可制御部546に通知する。
リフレッシュトークンが有効である旨の通知を受け取った認証・認可制御部546は、図9のS114−S121と同様の手順に従って、新たに、アクセストークンとリフレッシュトークンを発行し、これらをクライアント30に送信する(S408−S415)。
≪効果≫
以上の構成により、本実施形態における認証システム1では、認証装置50が、ユーザの認証情報を検証するとともに、現在の日時が、サービスを利用可能な期間に含まれるか否かを判定し、判定結果に応じて認証結果を返答する。これにより、サービス提供者が、認証サービスを提供するプラットフォームである認証装置50を用いて、ユーザにサービスを提供する際に、サービス利用可否を正確に制御できるようになる。特に、本実施形態によれば、クライアント30における、OAuthプロトコルの認証手続きを変更することになく、サービスの利用期限に応じたきめ細かなアクセス制御が可能となる。
≪変形例≫
以下では、上述した実施形態において認証装置50が備えていた、サービス認可管理部543(図3参照)が、例えばインターネット2のようなネットワークを介して通信可能な、サービス認可装置60に設けられている場合の例を説明する。
図13は、本発明の一実施形態における認証装置50及びサービス認可装置60の機能ブロック図である。図3との差異を中心に説明すると、図13に示される認証装置50は、図3に示されていた、サービス認可管理部543と、サービス認可管理DB5004とを有していない。代わりに、図13における認証装置50は、サービス認可装置管理DB5006を新たに有する。
サービス認可装置管理DB5006は、サービス認可管理部543の機能を提供するサービス認可装置60の接続情報を管理する。
図14は、サービス認可装置管理DB5006のテーブルの例を表す図である。図14に示されるテーブルは、サービスIDと、ホスト名の項目を有する。サービス認可装置60は、サービス提供者の各々が提供するホスト(サーバ又はシステム)である。上述した実施形態では、個々のサービスの利用期限の検証を、認証装置50そのものが行うことができたが、本実施形態では、この検証は、サービス提供者のサービス認可装置60が行う。これは、個々のサービスの利用期限は、サービス提供者が、自らのシステム内で設定できたほうが、好ましい場合があるためである。従って、サービス認可装置管理DB5006では、サービスを特定するサービスIDごとに、そのサービスの利用期限を検証可能なホストのホスト名を管理する。
本実施形態における認証・認可制御部546は、サービスの利用期限の判定を行う際に、図14に示されるサービス認可装置管理DB5006を参照し、特定されたサービス認可装置60に対して、サービスの利用期限の判定を依頼することができる。
また、図14には、新たに、サービス認可装置60が示されている。サービス認可装置60は、例えば、図2に示されたハードウェア構成と同様の構成を有する、1以上のコンピュータシステムである。サービス認可装置60は、通信部61と、サービス認可管理部63と、記憶部65を有する。
記憶部65は、図2に示されるHD204により実現され、図3に示される記憶部55と同様に、サービス認可管理DB5004を記憶する。サービス認可管理DB5004は、図7に示されるテーブルと同様のテーブルを有する。
通信部61は、図2に示されるネットワークI/F209により実現され、認証装置50や他の装置と、インターネット2のようなネットワークを通じて通信を行う。
サービス認可管理部63は、図3に示される認証装置50のサービス認可管理部543と同様の機能を有する。すなわち、サービス認可管理部63は、認証装置50の認証・認可制御部546の指示に応じて、通信ID、サービスIDの組をキーとして、図7に示されるサービス認可管理DB5004を探索し、対応する開始日時と利用期限とを特定することができる。
図15は、アクセストークン発行処理を表すシーケンス図である。ここで、認証装置50が、クライアント30から、通信ID、パスワード、サービスID等を受信し、機能認可管理部542による検証を行うS501−S509は、図9のS101−S109と同様である。続いて、認証装置50の認証・認可制御部546は、サービスID「video_meeting」をキーとして、図14に示されるサービス認可装置管理DBを読み込み、ホスト名「video_meeting.provier.com」を特定する(S510)。
次に、認証システム50の認証・認可制御部546は、通信ID「aaa」及びサービスID「video_meeting」を、サービス認可装置60のサービス認可管理部63に通知する(S511)。サービス認可管理部63は、通信ID、サービスIDの組をキーとして、図7に示されるサービス認可管理DBを探索し、対応する開始日時「2014-02-01 00:00 JST」と利用期限「2014-04-30 23:59 JST」とを特定する(S512)。次いで、サービス認可管理部63は、開始日時と利用期限とを、認証装置50の認証・認可制御部546に通知する(S513)。次いで、認証装置50の認証・認可制御部546は、現在の日時(ここでは、「2014-04-01 10:00 JST」であるとする)が、開始日時と利用期限との間にあると判定する(S514)。
その後、認証装置50が、アクセストークンとリフレッシュトークンを発行し、クライアント30に通知するS515−S522は、図9のS114−S121と同様である。
以上の構成により、本実施形態における認証システム1では、プラットフォーム提供者の提供する認証装置50とは異なる、サービス提供者のサービス認可装置60が、サービスの利用期限の判定を行う。すなわち、プラットフォーム提供者は、プラットフォーム上で動作する各サービスの利用期限を把握しない。代わりに、クライアント30を提供するサービス提供者の各々が、サービスの利用期限を、自ら運用するサービス認可装置60で管理することが可能となる。これにより、サービス提供者は、ユーザのサービスの利用期限の変更のたびに、認証装置50に、サービスの利用期限の情報を伝達する必要がなくなる。
1 認証システム
2 インターネット
10 端末
30 クライアント・アプリケーション
50 認証装置
60 サービス認可装置
特開2013−085208号公報 特許4583152号公報
D. Hardt, Ed、「RFC−6749」、[online]、2012年10月、インターネット<URL:http://tools.ietf.org/html/rfc6749>

Claims (10)

  1. クライアントの提供するサービスの利用期限を記憶する記憶部と、
    前記クライアントから、前記サービスの利用に用いられるアクセストークンの発行要求を受信する受信部と、
    前記発行要求の受信に応じて、前記利用期限に基づき、前記アクセストークンを発行する発行部と、
    前記クライアントからの前記アクセストークンの受信に応じて、現在の日時が前記アクセストークンに係る前記サービスの利用期限を超過していない場合に、前記アクセストークンが有効であると判断し、前記日時が前記利用期限を超過している場合に、前記アクセストークンが有効でないと判断する判断部と、
    を有する、認証システム。
  2. 前記判断部が前記アクセストークンが有効であると判断した場合に、前記クライアントによる前記サービスの利用を許可し、前記判断部が前記アクセストークンが有効でないと判断した場合に、前記クライアントによる前記サービスの利用を許可しない、
    請求項1に記載の認証システム。
  3. 前記発行部は、現在の日時が、前記サービスの利用期限を超過していない場合に、前記アクセストークンを発行する、
    請求項1又は2に記載の認証システム。
  4. 前記受信部は、前記アクセストークンの再発行要求を受信し、
    前記発行部は、現在の日時が、前記サービスの利用期限を超過していない場合に、さらなるアクセストークンを発行する、
    請求項3に記載の認証システム。
  5. 前記発行部は、前記アクセストークンの発行とともに、該アクセストークンの更新に用いられるリフレッシュトークンを発行する、
    請求項4に記載の認証システム。
  6. 前記クライアントは、ビデオ会議機能又はテキストメッセージング機能を有するアプリケーションである、
    請求項1乃至5何れか1項に記載の認証システム。
  7. 前記認証システムは、前記サービスの実行に必要となるプラットフォームの提供者の第一のシステムと、前記クライアントの提供者の第二のシステムとを含み、
    前記第一のシステムは、前記受信部と、前記発行部とを有し、
    前記第二のシステムは、前記判断部を有する、
    請求項1に記載の認証システム。
  8. クライアントから、該クライアントの提供するサービスの利用に用いられるアクセストークンの発行要求を受信する第一受信段階と、
    前記発行要求の受信に応じて、前記サービスの利用期限を記憶部から読み込む読み込み段階と、
    読み込まれた前記利用期限に基づき、前記アクセストークンを発行する発行段階と、
    前記クライアントから、発行された前記アクセストークンを受信する第二受信段階と、
    前記クライアントからの前記アクセストークンからの受信に応じて、現在の日時が前記アクセストークンに係る前記サービスの利用期限を超過していない場合に、前記アクセストークンが有効であると判断し、前記日時が前記利用期限を超過している場合に、前記アクセストークンが有効でないと判断する判断段階と、
    を有する、認証方法。
  9. 請求項8に記載の認証方法をコンピュータに実行させるプログラム。
  10. 認証システムとクライアントとを有する通信システムであって、
    サービスの利用に用いられるアクセストークンの発行要求を前記認証システムに送信する送信部と、
    前記発行要求を受信する受信部と、
    前記クライアントの提供するサービスの利用期限を記憶する記憶部と、
    前記発行要求の受信に応じて、前記利用期限に基づき、前記アクセストークンを前記クライアントに発行する発行部と、
    前記クライアントからの前記アクセストークンの受信に応じて、現在の日時が前記アクセストークンに係る前記サービスの利用期限を超過していない場合に、前記アクセストークンが有効であると判断し、前記日時が前記利用期限を超過している場合に、前記アクセストークンが有効でないと判断する判断部と、
    を有する、通信システム。
JP2014143091A 2014-07-11 2014-07-11 認証システム、認証方法、プログラム及び通信システム Active JP6354407B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014143091A JP6354407B2 (ja) 2014-07-11 2014-07-11 認証システム、認証方法、プログラム及び通信システム
EP15175609.5A EP2966831A1 (en) 2014-07-11 2015-07-07 Authentication system, authentication method, program and communication system
US14/793,940 US20160014119A1 (en) 2014-07-11 2015-07-08 Authentication system, authentication method, program and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014143091A JP6354407B2 (ja) 2014-07-11 2014-07-11 認証システム、認証方法、プログラム及び通信システム

Publications (2)

Publication Number Publication Date
JP2016018529A true JP2016018529A (ja) 2016-02-01
JP6354407B2 JP6354407B2 (ja) 2018-07-11

Family

ID=53514105

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014143091A Active JP6354407B2 (ja) 2014-07-11 2014-07-11 認証システム、認証方法、プログラム及び通信システム

Country Status (3)

Country Link
US (1) US20160014119A1 (ja)
EP (1) EP2966831A1 (ja)
JP (1) JP6354407B2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017199577A1 (ja) 2016-05-20 2017-11-23 システムメトリックス株式会社 認証システム
JP2018151878A (ja) * 2017-03-13 2018-09-27 京セラドキュメントソリューションズ株式会社 画像形成システム
JP6413041B1 (ja) * 2018-05-07 2018-10-24 Sgホールディングス株式会社 受取人確認システムおよび受取人確認方法
KR20190048142A (ko) * 2017-10-30 2019-05-09 삼성에스디에스 주식회사 회의 제공 장치 및 상기 장치에서의 접속 단말 변경 방법
JP2020502676A (ja) * 2016-12-14 2020-01-23 ピヴォタル・ソフトウェア・インコーポレーテッド 資格情報の分散型検証
JP2020509475A (ja) * 2017-02-09 2020-03-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できるログイン方法、サーバ、およびシステム
JP2020119342A (ja) * 2019-01-24 2020-08-06 株式会社リコー 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
JP2021060744A (ja) * 2019-10-04 2021-04-15 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP2021531531A (ja) * 2018-05-24 2021-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 長期実行動作のためのリフレッシュ・トークンの安全な委任
WO2023148807A1 (ja) * 2022-02-01 2023-08-10 三菱電機株式会社 通信機器、通信システム、通信方法及びプログラム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
KR102424055B1 (ko) * 2015-12-08 2022-07-25 한국전자통신연구원 두 개의 api 토큰을 이용한 api 인증 장치 및 방법
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10129229B1 (en) * 2016-08-15 2018-11-13 Wickr Inc. Peer validation
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11038869B1 (en) * 2017-05-12 2021-06-15 F5 Networks, Inc. Methods for managing a federated identity environment based on application availability and devices thereof
US11343237B1 (en) * 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
JP6740545B2 (ja) * 2017-05-30 2020-08-19 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム
EP3646227A1 (en) * 2017-06-28 2020-05-06 Apple Inc. Entitlement system
US11146543B2 (en) * 2018-07-12 2021-10-12 Vmware, Inc. Contact consolidation across multiple services
US10764276B2 (en) * 2018-08-31 2020-09-01 Sap Se Certificate-initiated access to services
US11252137B1 (en) 2019-09-26 2022-02-15 Joinesty, Inc. Phone alert for unauthorized email
CN111431920A (zh) * 2020-03-31 2020-07-17 中国建设银行股份有限公司 一种基于动态令牌的安全控制方法及系统
US11770377B1 (en) * 2020-06-29 2023-09-26 Cyral Inc. Non-in line data monitoring and security services
US11924169B1 (en) 2021-01-29 2024-03-05 Joinesty, Inc. Configuring a system for selectively obfuscating data transmitted between servers and end-user devices
CN112836204A (zh) * 2021-02-03 2021-05-25 中国人民财产保险股份有限公司 一种令牌更新方法和装置
US20230139813A1 (en) * 2021-10-31 2023-05-04 Zoom Video Communications, Inc. Authentication of video communications in a virtual environment
CN114513313B (zh) * 2022-04-20 2022-09-27 云账户技术(天津)有限公司 基于令牌的鉴权方法、装置、电子设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171524A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2008546052A (ja) * 2005-05-18 2008-12-18 マイクロソフト コーポレーション 分散カンファレンススケジューリング
US8613055B1 (en) * 2013-02-22 2013-12-17 Ping Identity Corporation Methods and apparatus for selecting an authentication mode at time of issuance of an access token
JP2014092823A (ja) * 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置
JP2015026231A (ja) * 2013-07-26 2015-02-05 株式会社リコー サービス提供システム、画像提供方法及びプログラム

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010016878A1 (en) * 2000-02-17 2001-08-23 Hideki Yamanaka Communicating system and communicating method for controlling throughput
JP4274770B2 (ja) * 2002-10-01 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ 認証決済方法、サービス提供装置及び認証決済システム
US7685206B1 (en) * 2004-02-12 2010-03-23 Microsoft Corporation Authorization and access control service for distributed network resources
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation
JP4583152B2 (ja) * 2004-12-10 2010-11-17 富士通株式会社 サービス処理方法及びプログラム
US20110295988A1 (en) * 2010-05-28 2011-12-01 Le Jouan Herve Managing data on computer and telecommunications networks
JP5370466B2 (ja) 2010-11-30 2013-12-18 株式会社リコー 伝送管理システム、プログラム、プログラム提供システム、及びメンテナンスシステム
GB2486002A (en) * 2010-11-30 2012-06-06 Youview Tv Ltd Media Content Provision
US9350598B2 (en) * 2010-12-14 2016-05-24 Liveperson, Inc. Authentication of service requests using a communications initiation feature
US8769655B2 (en) * 2010-12-30 2014-07-01 Verisign, Inc. Shared registration multi-factor authentication tokens
US8554912B1 (en) * 2011-03-14 2013-10-08 Sprint Communications Company L.P. Access management for wireless communication devices failing authentication for a communication network
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
US20130144755A1 (en) * 2011-12-01 2013-06-06 Microsoft Corporation Application licensing authentication
CN104115465A (zh) * 2012-01-20 2014-10-22 交互数字专利控股公司 具有本地功能的身份管理
JP6066647B2 (ja) * 2012-09-27 2017-01-25 キヤノン株式会社 デバイス装置、その制御方法、およびそのプログラム
JP6323994B2 (ja) * 2013-06-06 2018-05-16 キヤノン株式会社 コンテンツ管理装置、コンテンツ管理方法及びプログラム
US9245284B2 (en) * 2013-07-31 2016-01-26 Ryan Hardin Application of dynamic tokens
US9306939B2 (en) * 2014-05-30 2016-04-05 Oracle International Corporation Authorization token cache system and method
US9450760B2 (en) * 2014-07-31 2016-09-20 Nok Nok Labs, Inc. System and method for authenticating a client to a device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171524A (ja) * 2002-10-30 2004-06-17 Ricoh Co Ltd サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体
JP2008546052A (ja) * 2005-05-18 2008-12-18 マイクロソフト コーポレーション 分散カンファレンススケジューリング
JP2014092823A (ja) * 2012-10-31 2014-05-19 Ricoh Co Ltd システム及びサービス提供装置
US8613055B1 (en) * 2013-02-22 2013-12-17 Ping Identity Corporation Methods and apparatus for selecting an authentication mode at time of issuance of an access token
JP2015026231A (ja) * 2013-07-26 2015-02-05 株式会社リコー サービス提供システム、画像提供方法及びプログラム

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017199577A1 (ja) 2016-05-20 2017-11-23 システムメトリックス株式会社 認証システム
US10693870B2 (en) 2016-05-20 2020-06-23 SystemMetrx Co., Ltd. Authentication system
JP2020502676A (ja) * 2016-12-14 2020-01-23 ピヴォタル・ソフトウェア・インコーポレーテッド 資格情報の分散型検証
US11057363B2 (en) 2017-02-09 2021-07-06 Advanced New Technologies Co., Ltd. Trusted login of user accounts
US11212271B2 (en) 2017-02-09 2021-12-28 Advanced New Technologies Co., Ltd. Trusted login of user accounts
JP2020509475A (ja) * 2017-02-09 2020-03-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 信頼できるログイン方法、サーバ、およびシステム
JP2018151878A (ja) * 2017-03-13 2018-09-27 京セラドキュメントソリューションズ株式会社 画像形成システム
KR20190048142A (ko) * 2017-10-30 2019-05-09 삼성에스디에스 주식회사 회의 제공 장치 및 상기 장치에서의 접속 단말 변경 방법
KR102279582B1 (ko) * 2017-10-30 2021-07-19 삼성에스디에스 주식회사 회의 제공 장치 및 상기 장치에서의 접속 단말 변경 방법
US10893235B2 (en) 2017-10-30 2021-01-12 Samsung Sds Co., Ltd. Conferencing apparatus and method for switching access terminal thereof
JP2019197272A (ja) * 2018-05-07 2019-11-14 Sgホールディングス株式会社 受取人確認システムおよび受取人確認方法
JP6413041B1 (ja) * 2018-05-07 2018-10-24 Sgホールディングス株式会社 受取人確認システムおよび受取人確認方法
JP2021531531A (ja) * 2018-05-24 2021-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 長期実行動作のためのリフレッシュ・トークンの安全な委任
JP7091470B2 (ja) 2018-05-24 2022-06-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 長期実行動作のためのリフレッシュ・トークンの安全な委任
JP2020119342A (ja) * 2019-01-24 2020-08-06 株式会社リコー 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
JP7131408B2 (ja) 2019-01-24 2022-09-06 株式会社リコー 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
JP2021060744A (ja) * 2019-10-04 2021-04-15 富士ゼロックス株式会社 情報処理装置、情報処理システム及びプログラム
JP7354745B2 (ja) 2019-10-04 2023-10-03 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理システム及びプログラム
WO2023148807A1 (ja) * 2022-02-01 2023-08-10 三菱電機株式会社 通信機器、通信システム、通信方法及びプログラム

Also Published As

Publication number Publication date
EP2966831A1 (en) 2016-01-13
US20160014119A1 (en) 2016-01-14
JP6354407B2 (ja) 2018-07-11

Similar Documents

Publication Publication Date Title
JP6354407B2 (ja) 認証システム、認証方法、プログラム及び通信システム
US10417725B2 (en) Secure consent management system
US10136315B2 (en) Password-less authentication system, method and device
JP2022020946A (ja) 情報処理装置、情報処理システム、通信形式決定方法およびプログラム
US10193871B2 (en) Information processing apparatus, control method, and program
WO2018037453A1 (ja) 認証システム、ならびに、情報記録媒体
US11777942B2 (en) Transfer of trust between authentication devices
WO2016004768A1 (zh) 一种社交关系管理的方法、设备及系统
WO2018196686A1 (zh) 一种服务响应方法及其中间件
US8875270B2 (en) ID authentication system, ID authentication method, and non-transitory computer readable medium storing ID authentication program
JP2017068596A (ja) 管理システム、通信システム、送信制御方法、及びプログラム
US20130288661A1 (en) Remote operation system, relay apparatus, mobile communication apparatus, in-terminal server control method, and relay processing method
JP6528856B2 (ja) 制御システム、通信制御方法、及びプログラム
JP6372583B2 (ja) 情報処理装置、コンテンツデータ送受信システム、外部システム、プログラム
JP2017207909A (ja) 認証システム、通信システム、認証方法、及びプログラム
KR101897342B1 (ko) 보안 및 익명 서비스 제공 시스템 및 방법
TW201537377A (zh) 資訊處理裝置、資訊處理方法、程式及記錄媒體
JP2018106231A (ja) 遠隔コミュニケーションシステム、方法、及びプログラム
JP2012003338A (ja) 認証システム、認証代理サーバ、制御プログラム及び認証方法
JP5328828B2 (ja) パスワード管理装置、パスワード管理方法、及びパスワード管理システム
JP6378727B2 (ja) メッセージ送信方法、メッセージ送信用プログラム、及びメッセージ送信装置
JP6111811B2 (ja) 情報処理装置、映像音声送受信システム、プログラム
JP2008217151A (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP6835312B2 (ja) 認証システム、ならびに、プログラム
JP6372150B2 (ja) 伝送管理システム、管理方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180515

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180528

R151 Written notification of patent or utility model registration

Ref document number: 6354407

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151