JP2016128988A - 情報処理システム、情報処理装置の制御方法、及びプログラム - Google Patents

情報処理システム、情報処理装置の制御方法、及びプログラム Download PDF

Info

Publication number
JP2016128988A
JP2016128988A JP2015003514A JP2015003514A JP2016128988A JP 2016128988 A JP2016128988 A JP 2016128988A JP 2015003514 A JP2015003514 A JP 2015003514A JP 2015003514 A JP2015003514 A JP 2015003514A JP 2016128988 A JP2016128988 A JP 2016128988A
Authority
JP
Japan
Prior art keywords
beacon
api
authorization
terminal
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015003514A
Other languages
English (en)
Other versions
JP6489835B2 (ja
JP2016128988A5 (ja
Inventor
浩太郎 松田
Kotaro Matsuda
浩太郎 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2015003514A priority Critical patent/JP6489835B2/ja
Priority to US14/972,874 priority patent/US10277579B2/en
Publication of JP2016128988A publication Critical patent/JP2016128988A/ja
Publication of JP2016128988A5 publication Critical patent/JP2016128988A5/ja
Application granted granted Critical
Publication of JP6489835B2 publication Critical patent/JP6489835B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/60Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Abstract

【課題】サービスをモバイル端末に提供する際に、アプリケーション開発者が利用可能なセキュアなAPI認証・認可機構を提供する。【解決手段】ビーコン認証API321は、ビーコン発信機から発信されるビーコンをクライアントコンピュータ122が受信したとき、クライアントコンピュータ122の識別情報を取得して認証を行い、認可API304は、ビーコン認証API321によりクライアントコンピュータ122の認証がされたとき、クライアントコンピュータ122へ認可トークンを発行する。認可API304は、クライアントコンピュータ122からの認可トークンを用いたリソースの呼出し要求があったとき、認可トークンが有効であるか否かを検証し、ビーコン認証API321は、認可トークンが有効であると検証されたとき、ビーコンに基づくイベントの内容に応じて、アプリケーション331に対してリソースの利用を許可する。【選択図】図3

Description

本発明は、情報処理システム、情報処理装置の制御方法、及びプログラムに関する。
近年、スマートフォンやタブレットコンピューター等のモバイル端末が急速に普及している。そして、このようなモバイル端末に対して、インターネット上のアプリケーションストア等を通じ、開発したアプリケーションを容易に公開または販売できる仕組みが存在する。また、モバイル端末向けのアプリケーション開発において、モバイル端末単体では実現困難な機能をインターネット上のWebサービスとして提供し、Webサービス利用料金を徴収するサービス事業も存在する。特に、サーバーサイドでのコード開発やサーバ運用が不要であり、WebサービスAPIを利用した分だけ課金するというBaaS(Backend as a Service)というWebサービス提供形態が現れ始めている。
また近年、店舗等にビーコンを設置し、モバイル端末をビーコン受信機として利用可能な、Bluetooth(登録商標) Low Energyという無線通信規格を利用した製品やサービスが普及しつつある。例えば、モバイル端末がビーコンのエリア内に入ったのを検出すると、モバイル端末にクーポン券を配信するなどのユースケースが存在する。
さらに、その他のビーコン情報を活用したアプリケーションのユースケースとして、ゲームアプリでご当地限定のアイテムを配信する場合、アイテムの配信はビーコンのエリア内のみで1回限りとする回数制限があるケース。また、合計10回までクーポン券を発行可能であるが、発行する場所は問わないケースが存在する。
また、個人用のモバイル端末で会社内リソースにアクセスする場合に、モバイル端末がビーコンのエリア内(会社の建物内)に存在する時のみ、会社内リソースを利用可能とし、エリア外に出た際には会社内リソースを利用不可能にするケースが存在する。そして、上述のような多様なユースケースを実現するためには、モバイル端末が受信したビーコンのエリア情報に応じて、利用可能なリソースの範囲や回数を制限する必要がある。
また、特許文献1は、擬似衛星と認証サーバが、配置情報と認証IDを共有することにより、擬似衛星から発信される信号の正当性を保証して、所定の位置の電子機器からのみ企業内システムへのアクセスを許可する技術を開示している。
特開2010−282322号公報
しかしながら、特許文献1は、擬似衛星と認証サーバが、信号の正当性を保証し、所定の位置の電子機器からのみ企業内システムへのアクセスを許可する技術を開示している。しかしながら、利用するリソースの範囲や回数を制限するAPI認証・認可の仕組みを提供することはできない。例えば、モバイル端末がビーコンのエリア内に入り、サービスをこのモバイル端末に提供する際に、アプリケーション開発者が利用可能なセキュアなAPI認証・認可の仕組みを提供することはできない。
本発明は、上記の問題に鑑みてなされたものであり、モバイル端末が受信したビーコンの識別情報に応じて、利用可能なリソースの範囲や回数を、容易に許可し、制限することが可能な情報処理システムを提供することを目的とする。
本発明に係る情報処理システムは、端末のアプリケーションに対してネットワークを介してリソースを提供する情報処理システムであって、前記端末が発信装置から発信されるビーコンを受信したとき、前記端末の識別情報を取得し、前記端末の認証を行う認証手段と、前記認証手段により認証がされたとき、認可トークンを発行する認可手段とを備え、前記認可手段は、前記端末からの前記認可トークンを用いて前記リソースの呼出し要求があったとき、前記認可トークンが有効であるか否かを検証し、前記認証手段は、前記認可手段により前記認可トークンが有効であると検証されたとき、前記ビーコンに基づくイベントの内容に応じて、前記端末の前記アプリケーションに対して前記リソースの利用を許可することを特徴とする。
本発明によれば、端末が受信したビーコンの識別情報に応じて、利用可能なリソースの範囲や回数を、容易に許可し、制限することができる。
本発明の一実施形態に係るシステム全体の構成を示す図である。 情報処理装置のハードウェアの構成を示す図である。 本発明のシステムに係るソフトウェアの構成を示す図である。 サービス利用登録処理と各設定値登録処理のシーケンス図である。 利用登録画面とAPIアクセス許可設定画面の一例を示す図である。 ビーコン認証オプション設定画面と詳細設定画面の一例を示す図である。 ビーコン判定条件設定画面の一例を示す図である。 クライアント登録処理のシーケンス図である。 ビーコン受信、イベント記録、トークン発行処理のシーケンス図である。 エリア滞在およびエリア外に出た場合の処理のシーケンス図である。 トークン検証処理とビーコン条件判定結果の処理のシーケンス図である。 リソース要求API処理のシーケンス図である。 ビーコン条件判定処理のシーケンス図である。 ビーコン条件判定処理のシーケンス図である。
以下、本発明を実施するための最良の形態である情報処理システム、情報処理システムの制御方法およびコンピュータープログラムについて図面などを用いて説明する。
本実施形態では、Webサービスからアプリケーションに対してセキュアなAPI(Application Program Interface)認可手段を提供するために、インターネット標準であるOAuth 2.0に準拠した構成とする。特に、モバイル端末向けアプリケーションに対して、端末ごとにアクセス制御を実施可能とするために、OAuth 2.0のClient Credentials GrantによるAPI認可手段を提供する。
図1は、本実施形態に係る情報処理システム全体の構成を示す図である。まず、ネットワーク101は、各装置間で通信を行うための基盤であって、インターネットまたはイントラネットなどであってよい。ネットワーク機器102は、ネットワーク同士を接続するルータやスイッチなどであってよい。ファイアウォール103は、ネットワーク間の通信許可の制御を行う。LAN(Local Area Network)105は、コンピューター等の機器を接続する末端のネットワークであり、有線通信のネットワークに限らず、無線LANや携帯電話通信ネットワークなどの無線通信網であってもよい。
アプリケーションサーバー111は、ネットワーク101を介して接続されており、クライアントコンピューター(端末)121、122とデータ通信可能である。クライアントコンピューター121、122は、パーソナルコンピューター、タブレットコンピューター、スマートフォンなどであってよい。ビーコン発信機131(発信装置)は、ビーコン受信機能を備え、クライアントコンピューター122と無線通信によって情報の送受信が可能である。
図2は、アプリケーションサーバー111、クライアントコンピューター121、122のハードウェアの構成を示す図である。ユーザーインターフェース201は、ディスプレイ、キーボード、マウス、タッチパネルなどであり、情報の入出力を行う。なお、これらのハードウェアを備えないコンピューターは、リモートデスクトップやリモートシェルなどにより、他のコンピューターから接続または操作することも可能である。
ネットワークインターフェース202は、LANなどのネットワークに接続して、他のコンピューターやネットワーク機器との通信を行う。ROM(Read Only Memory)204は、組込済みプログラムおよびデータが記録されている。RAM(Random Access Memory)205は、CPU203の一時メモリ領域である。HDD(Hard Disk Drive)206は、二次記憶装置である。CPU(Central Processing Unit)203は、ROM204、RAM205、HDD206などから読み込んだプログラムを実行する。各ユニットは、入出力インターフェース207を介して接続されている。
図3は、本実施形態のシステムに係るソフトウェア構成を示す図である。アプリケーションサーバー111は、HTTPサーバーモジュール301、Webアプリケーション302、データベース305を備える。HTTPサーバーモジュール301は、クライアントからのWebアクセスの要求と応答の通信を管理、制御し、必要に応じて要求をWebアプリケーション302に転送する。Webアプリケーション302は、ブラウザーにHTML等のWebドキュメントや操作画面を提供するWebUI303と、RESTに代表されるようなWebサービスAPIにより認可処理を受け付ける認可API304を備える。
また、Webアプリケーション302は、RESTに代表されるようなWebサービスAPIにより、各種の処理を受け付けるリソースAPI313を備える。リソースAPI313は、データの追加、読出、更新、削除など必要な処理を実行し、クライアントからのAPI呼出し要求に対する応答を生成して、HTTPサーバーモジュール301を介してクライアントに応答を返す。なお、リソースサーバーが提供する機能は、様々な機能が考えられる。よって、Webアプリケーション302のみでは実行できない場合は、不図示の他のアプリケーションや他のサーバに機能の実行を依頼して、応答を得ることも可能である。
また、Webアプリケーション302は、ビーコン発信機131の認証処理やビーコン情報の管理を行うビーコン認証API321を備える。データベース305は、Webアプリケーション302が使用する各種データを格納する。データベース305は、Webアプリケーション302からの要求に応じて、各種テーブルのレコードを追加、読出、更新、削除を行う。なお、図3においては、1つのアプリケーションサーバー111に、WebUI303、認可API304(認可手段)、リソースAPI313、ビーコン認証API321を構成するように図示したが、それぞれ別々のサーバに構成することも可能である。同様にデータベース305も、別のサーバに構成することが可能である。
次に、クライアントコンピューター121の備えるブラウザー311は、WebUI303が提供するHTML等のWebドキュメントや操作画面を受信して表示し、ユーザによる操作結果などをWebUI303に送信する。また、クライアントコンピューター122の備えるアプリケーション331は、クライアント登録・管理部341、リソース利用部342、ビーコン受信部343を備える。クライアント登録・管理部341は、認可API304からアプリケーション331のインスタンスごとに固有のクライアントIDの発行を受けて管理する。
リソース利用部342は、リソースAPI313を呼び出して、アプリケーション331の動作に必要なデータの追加、読出、更新、削除などを実行する。ビーコン受信部343は、クライアントコンピューター122が備えるビーコンによる通信機能を利用して、ビーコン発信機131と通信して必要な情報を送受信する。また、ビーコン受信部343は、ビーコン認証API321を呼び出して、ビーコン発信機の認証処理の中継や、ビーコン情報の送受信を行う。
ここで、図3の構成において、各モジュールのOAuth 2.0に対応するロールを説明する。認可API304が、OAuth 2.0のAuthorization Serverロールである。リソースAPI313が、OAuth 2.0のResource Serverロールである。アプリケーション331が、OAuth 2.0のClientロールおよびResource Ownerロールである。以降の説明では、各モジュールは前記のOAuthのロールとしてAPI認可フローを実行する。なお、本文中あるいは図中における「クライアント」とは、OAuth 2.0のClientロールとして、認可API304およびリソースAPI313などのWebサービスAPIの要求元として動作する個々のアプリケーション331の事を示す。
表1〜9は、アプリケーションサーバー111が備えるデータベース305の各種テーブルを示す。
Figure 2016128988
表1は、テナント管理テーブルである。テナントIDを格納するカラムを備える。テナントIDは、アプリケーションサーバーの提供するWebサービスが、様々な組織や個人などに利用される場合、セキュアにリソースを分離するための単位である。上述のようなシステムは、一般にマルチテナントシステムと呼ばれる。
Figure 2016128988
表2は、ユーザ管理テーブルである。ユーザが所属するテナントIDを格納するカラム、ユーザIDを格納するカラム、ユーザのメールアドレスを格納するカラム、ユーザのパスワードを格納するカラム、ユーザが所属するテナントにおいて付与されている権限を格納するカラムを備える。本実施形態では、テナント内のすべてのデータに対する権限を持つテナント管理者と、制限された権限のみを持つ一般というユーザ権限があるものとする。
Figure 2016128988
表3は、クライアント管理テーブルである。クライアントIDを格納するカラム、クライアントのシークレットを保存するカラムを備える。また、クライアントが所属するテナントIDを格納するカラム、クライアントの種別を格納するカラムを備える。なお、クライアントの種別には、テナントの管理権限を持つマスターと制限された権限のみを持つ一般のクライアント権限がある。また、クライアントのDNを格納するカラムを備え、クライアント管理テーブルにより、OAuth 2.0のClientを個別に識別して管理する。
Figure 2016128988
表4は、クライアント証明書管理テーブルである。クライアント証明書のシリアル番号を格納するカラム、証明書の発行者を格納するカラムを備える。また、証明書の主体者を格納するカラム、証明書の有効期間の開始日時を格納するカラムを備える。そして、証明書の有効期間の終了日時を格納するカラム、テナントマスターDN(Distinguished Name)を格納するカラムを備える。
Figure 2016128988
表5は、ビーコン認証オプション管理テーブルである。テナントIDを格納するカラム、ビーコン認証オプションの設定対象が、APIまたはスコープの種別を格納するカラムを備える。また、ビーコン認証オプションの設定対象であるAPIまたはスコープを格納するカラム、設定対象に対して、ビーコン認証オプションが有効または無効であることを示す真偽値を格納するカラムを備える。ビーコン識別情報を格納するカラムを備える。本実施形態では、Bluetooth(登録商標) Low Energyを適用した場合の仕様であり、proximityUUID, major, minorの3つの値を格納する場合の実施例を示す。記号*が値としてセットされている場合、任意の値に対して本設定が有効であることを示す。また、表5は、利用可能エリア制限の種別を格納するカラムを設定対象ごとのAPI利用上限回数を格納するカラムを備える。ビーコン判定条件IDを格納するカラムを備える。
Figure 2016128988
表6は、ビーコン判定条件管理テーブルである。テナントIDを格納するカラム、ビーコン判定条件IDを格納するカラムを備える。また、設定種別IDを格納するカラム、設定が有効であるか否かを示す真偽値を格納するカラム、設定毎の判定時間を格納するカラムを備える。
Figure 2016128988
表7は、ビーコンイベント管理テーブルである。イベントの日時を格納するカラム、ビーコン識別情報を格納するカラムを備える。また、イベントの発生内容を格納するカラム、イベントの発生元であるクライアントIDを格納するカラムを備える。
Figure 2016128988
表8は、認可トークン管理テーブルである。認可トークンIDを格納するカラム、スコープを格納するカラムを備える。認可トークンの発行対象のクライアントIDを格納するカラムを備える。認可トークンの有効期限を格納するカラムを備える。
Figure 2016128988
表9は、API呼出し回数管理テーブルである。API呼出し回数管理テーブルは、クライアントIDを格納するカラム、API呼出し回数集計の対象APIを格納するカラムを備える。また、クライアントから呼び出されて利用されたAPI利用回数を格納するカラム、クライアントからAPIが呼び出された最終アクセス成功日時を格納するカラムを備える。
次に、図4、5、6および7を用いて、アプリケーションサーバー111が提供するWebサービスに利用登録する処理について説明する。なお、利用登録するユーザは、アプリケーション331の開発者を主たるユーザとする。まず、ブラウザー311は、WebUI303に対して、利用登録画面の取得要求を行う(ステップS401)。次に、ブラウザー311は、WebUI303が提供する利用登録画面500を取得して(ステップS402)、ブラウザー311に表示する(ステップS403)。
ここで、図5に示す利用登録画面500について説明する。利用者情報入力フィールド501は、ユーザのメールアドレスやパスワードを入力するフィールドである。料金メニュー選択フィールド502は、料金メニューを選択するフィールドである。WebUI303は、料金メニュー選択フィールド502にAPI課金メニューの選択肢を提供する画面を表示する。本実施形態では、月ごとのAPI呼出し上限数に対して、従量課金をする実施例を提示したが、課金体系は様々なものであってよい。なお、本実施形態では、任意の課金体系を取り得るものとする。登録ボタン503は、利用登録要求を送信するボタンである。
ここで、図4の説明に戻る。ユーザは、利用者情報を利用者情報入力フィールド501に入力し、料金メニュー選択フィールド502から料金メニューを選択する。そして、登録ボタン503を押下して、WebUI303に利用登録要求を送信する(ステップS404)。
次に、WebUI303は、まず表1に示すテナント管理テーブルにテナントIDを新規追加する。次に、WebUI303は、入力された利用者情報に従って、表2に示すユーザ管理テーブルに、ユーザのレコードを追加し、権限のカラムにテナント管理者を付与する。前述の処理により、ユーザは作成されたテナントの設定値などを変更することができる。また、WebUI303は、表3に示すクライアント管理テーブルに、種別カラムがマスターのクライアントを1つ作成する。
次に、作成したマスタークライアントのDNと同一のテナントマスターDNを保持するクライアント証明書を作成し、その他の証明書情報を表4に示すクライアント証明書管理テーブルに格納する(ステップS405)。そして、登録処理が完了すると、ブラウザー311に登録完了を応答する(ステップS406)。次に、ブラウザー311は、WebUI303にAPIアクセス許可設定画面510の取得要求を行う(ステップS407)。次に、WebUI303が、APIアクセス許可設定画面510を取得してブラウザー311に応答し(ステップS408)、ブラウザー311に表示する(ステップS409)。
ここで、図5に示すAPIアクセス許可設定画面(スコープ設定)510について説明する。スコープ使用選択フィールド511は、OAuth 2.0のオプション属性であるスコープ(Scope)を用いるか否かを選択するフィールドである。APIおよびスコープ設定フィールド512は、APIごとのURIおよびスコープを表示するフィールドである。スコープを使用しない場合、クライアント認証を受けた正当なクライアントは、認可トークンを発行して、任意のAPIを呼び出すことが可能である。一方、スコープを使用する場合、APIごとに必要なスコープが決まっているので、用途に応じて、必要なスコープを指定して認可トークンを発行要求する。
そして、発行された認可トークンを用いてAPIを呼び出すことにより、スコープの範囲内のAPIのみの呼出しが許可され、アクセスが可能となる。前述の処理により、APIごとのアクセス権をスコープという単位で区分することが可能である。そして、スコープが指定された認可トークンを持つクライアントからの目的のAPIへのアクセスのみを許可することができる。
ここで、図4に示すステップS407の説明に戻る。ブラウザー311は、WebUI303対して、ビーコン認証オプション設定画面600の取得要求を行う(ステップS407)。次に、WebUI303からビーコン認証オプション設定画面600を取得して(ステップS408)、ブラウザー311に表示する(ステップS409)。また、ビーコン認証オプション設定画面600内の詳細設定ボタンが押下された場合、詳細設定画面610を取得して、ブラウザー311表示する。同様に、ビーコン認証オプション設定画面600内のビーコン判定条件設定ボタンが押下された場合は、ビーコン判定条件設定画面700を取得して、ブラウザー311に表示する。
ここで、図6に示すビーコン認証オプション設定画面600について説明する。ビーコン認証オプション選択フィールド601は、ビーコン認証オプションをAPI単位またはスコープ単位のいずれかで設定するかを選択するフィールドである。ビーコン情報入力フィールド602は、ビーコン認証オプション選択フィールド601でAPI単位が選択された場合は、設定対象API名を表示する。そして、ビーコン情報入力フィールド602は、APIごとにビーコン認証オプションの有効または無効の選択値、ビーコン識別情報を入力するフィールドである。
一方、ビーコン認証オプション選択フィールド601でスコープ単位が選択された場合は、設定対象スコープ名を表示し、スコープごとにビーコン認証オプションの有効または無効の選択値、ビーコン識別情報を入力するフィールドとなる。設定ボタン603を押下すると、ブラウザー311からWebUI303に設定要求が送信される(ステップS410)。そして、フィールドに入力された値が、表5に示すビーコン認証オプション管理テーブルに保存され(ステップS411)、WebUI303が設定要求に応答する(ステップS412)。
次に、図6に示すビーコン認証オプションの詳細設定画面610について説明する。利用可能エリア選択フィールド611は、設定対象APIが、ビーコンのエリア内外問わず利用可能かエリア内のみで利用可能かを選択し、選択した利用可能エリアにおいて、クライアントIDごとにAPIの制限回数を設定するフィールドである。そして、設定ボタン612を押下すると、フィールドで入力された値が、表5に示すビーコン認証オプション管理テーブルに保存される。
次に、図7に示すビーコン判定条件の設定画面700について説明する。判定時に使用する時間入力フィールド701は、ビーコン判定条件の基本設定による判定時に使用する時間を入力するフィールドである。詳細条件選択フィールド702は、詳細条件(1)、(2A)、(2B)を適用するか否かを選択するフィールドである。なお、詳細条件(1)を選択したときのみ、(2A)および(2B)を選択することが可能である。
詳細条件の判定時に使用する時間入力フィールド703、704、705は、それぞれ詳細条件(1)、(2A)、(2B)による判定時に使用する時間を入力するフィールドである。設定ボタン706を押下すると、フィールドに入力された値が、表6に示すビーコン判定条件管理テーブルに保存される。また、表6の各設定値がいずれの設定対象APIまたはスコープに対するかを識別するために、表5、6で共通のテナントIDとビーコン判定条件IDで関連付ける。
判定種別IDカラムには、設定対象が基本設定・詳細条件(1)(2A)(2B)のいずれの条件であるかを識別するために、それぞれの種別に対応させた値であるBA001、OP001、OP002A、OP002Bを格納する。また、設定有効化カラムには、フィールド702でそれぞれの条件に対して選択した真偽値を格納する。そして、判定時間カラムには、フィールド701〜705で入力した値を格納する。
ここで、図4に示すステップS413の説明に戻る。ブラウザー311は、クライアント証明書取得要求をWebUI303に送信する(ステップS413)。そして、WebUI303は、作成したクライアント証明書を読み出して(ステップS414)、ブラウザー311に応答する(ステップS415)。
次に、図8を用いて、クライアントの登録処理と認可トークンの発行処理について説明する。なお、アプリケーション331には、あらかじめ取得したクライアント証明書がアプリケーション331の開発者によって組み込まれており、クライアント証明書が組みこまれたアプリケーション331が、クライアントコンピューター122に配布される。
まず、クライアント登録・管理部341は、HTTPサーバーモジュール301にクライアント登録要求を送信する(ステップS801)。次に、HTTPサーバーモジュール301は、クライアント登録要求に対して、クライアント証明書を呼出元に要求する。そして、クライアント登録・管理部341は、クライアント証明書をHTTPサーバーモジュール301に送信する。HTTPサーバーモジュール301は、受信したクライアント証明書が有効である場合(ステップS802)、クライアント登録要求を認可API304に送信する(ステップS803)。
本実施形態では、アプリケーション331が、アプリケーションサーバー111の正当なクライアントであることを認証するためにクライアント証明書を用いているが、Basic認証やDigest認証など他の認証方式であってもよい。そして、認可API304は、受信したクライアント証明書から得られたシリアル番号を用いて、表4に示すクライアント証明書管理テーブルを検索し、テナントマスターDNを特定する。さらに、認可API304は、表3に示すクライアント管理テーブルを検索し、前記特定したテナントマスターDNと同じDNを持つレコードを取得する(ステップS804)。
次に、認可API304は、前記取得したレコードのクライアント種別がマスターであることを検証し、該当レコードのテナントIDを読み出す。認可API304は、表3に示すクライアント管理テーブルにレコードを追加し、UUIDに代表されるようなユニークなIDを採番してクライアントIDカラムに格納する。また、読み出したテナントIDをテナントIDカラムに格納する。そして、シークレットカラムに自動生成したシークレットを格納し、種別カラムには一般を格納する(ステップS805)。
次に、認可API304は、クライアント登録・管理部341にクライアント登録要求の応答として、生成したクライアントIDとシークレットを返信する(ステップS806)。クライアント登録・管理部341は、受信したクライアントIDとシークレットを、読み出し可能なように記憶領域に保存する(ステップS807)。
以上がアプリケーション331をクライアントとしてアプリケーションサーバー111に登録する処理である。前述の処理により、アプリケーションサーバー111が発行したクライアント証明書を持つ正当なクライアントのみがアプリケーションサーバー111にクライアントとして登録できる。
次に、図9、10、11、12、13および14を用いて、ビーコンのエリア内に入った際に、ビーコン認証を実行し、ビーコン認証成功時に認可トークンを発行要求して、認可トークンを使用してリソースAPIを呼び出す処理について説明する。まず、ビーコン受信部343およびリソース利用部342は、クライアント登録・管理部341にクライアントIDの取得要求を行う(ステップS903)。そして、クライアント登録・管理部341からクライアントIDを取得し、利用可能に保存する(ステップS904)。
次に、ビーコン受信部343が、ビーコン発信機131が発信するビーコンを受信して検知する(ステップS905)。また、受信を検知した際に、ビーコン受信部343は、ビーコン識別情報であるProximityUUID、Major、Minorの値を取得する。そして、ビーコン発信機が正当なものであるか否かを確認するため、ビーコン認証処理を行う。正当な機器であるか否かを判定するため、様々な手段を利用することが可能であるが、本実施形態では、事前にビーコン発信機とビーコン認証APIが同一の秘密鍵を保持する手段により、ビーコン認証を行う実施形態を示す。
まず、ビーコン受信部343は、ビーコン認証API321に、ビーコン認証チャレンジ文字列要求をビーコン識別情報とともに送信する(ステップS906)。次に、ビーコン認証API321は、ビーコン認証チャレンジ文字列を応答する(ステップS907)。そして、ビーコン受信部343は、ビーコン認証API321が応答したチャレンジ文字列をビーコン発信機131に送信する(ステップS908)。次に、ビーコン発信機131は、受信したチャレンジ文字列を秘密鍵で暗号化し、暗号化文字列としてビーコン受信部343に返信する(ステップS909)。そして、ビーコン受信部343は、ビーコン認証API321に、暗号化文字列およびクライアントIDを送信する(ステップS910)。
次に、ビーコン認証API321は、受信した暗号化文字列が、チャレンジ文字列が所定の秘密鍵で暗号化されたものか否かを判定する(ステップS911)。所定の秘密鍵で暗号化されたものである場合(YES)、ビーコン認証API321は、表7に示すビーコンイベント管理テーブルに、日時、ビーコン識別情報、イベント、クライアントIDを記録する(ステップS912)。そして、ビーコン認証API321は、ビーコン認証チャレンジ結果成功をビーコン受信部343に応答する(ステップS913)。
一方、ステップS911において、チャレンジ文字列が所定の秘密鍵で暗号化されたものでない場合(NO)、ビーコン認証API321は、ビーコン認証チャレンジ結果失敗をビーコン受信部343に応答する。次に、ビーコン受信部343は、受信した応答から、ビーコン認証チャレンジ結果が成功か否かを判定する(ステップS914)。そして、ビーコン認証チャレンジ結果が失敗の場合(NO)、正当なビーコンではないため、処理を中止する。一方、ビーコン認証チャレンジ結果が成功の場合(YES)、ビーコンのエリア入イベントをビーコン識別情報とともに、リソース利用部342に通知する(ステップS915)。
次に、リソース利用部342は、受信したビーコン識別情報に基づき、該当のビーコンのエリア内に入った端末に提供するサービスの処理を開始する。例えば、店舗に来店した場合にクーポン券を配信する、会社に到着した場合に今日のスケジュールを配信する等、ビーコン識別情報に基づいて、様々なサービス処理を切り替えることができる。
次に、リソース利用部342は、認可API304に対し認可トークン発行要求をクライアントID、シークレット、スコープのパラメーターとともに送信する(ステップS916)。そして、認可API304は、受信したクライアントID、シークレットが表3に示すクライアント管理テーブルに存在し、一致することを検証して、要求元のクライアントを認証する。認証に成功した場合、表8に示す認可トークン管理テーブルに、レコードを追加して認可トークンを生成する(ステップS917)。
また、追加したレコードには、新しく採番した認可トークンID、受信したパラメーター内のスコープ、受信したクライアントID、認可トークンの有効期限の日時が格納される。そして、認可API304は、リソース利用部342に、認可トークン要求に対して応答する(ステップS918)。ステップS917のクライアント認証が失敗した場合、エラー応答を返信する。一方、クライアント認証が成功した場合、認可トークンIDと有効期限を返信する。また、ステップS916において、すでにリソース利用部342が認可トークンを保持しているが、有効期限が切れている場合は、上述の処理と同様のフローで、認可トークンを再発行する。そして、ステップS1001に進む。
ここで、図10を用いてビーコンのエリア内に継続滞在している場合、およびビーコンのエリア外に出た場合のビーコンイベント記録について説明する。まず、ビーコン発信機131からのビーコンを、ビーコン受信部343が継続して受信している間(ステップS951)、ビーコン受信部343は、エリア内イベントを定期的にビーコン認証API321に通知する(ステップS952)。
次に、ビーコン認証API321は、表7に示すビーコンイベント管理テーブルに、日時、ビーコン識別情報、イベント、クライアントIDを記録して(ステップS953)、ビーコン受信部343に対し確認を応答する(ステップS954)。一方、ビーコン受信部343がビーコン発信機131からのビーコンの受信を停止した場合(ステップS961)、ビーコン受信部343は、エリア出イベントをビーコン認証API321に通知する(ステップS962)。ここで「エリア出」とはビーコンを受信可能なエリア外に出たことを示す。
次に、ビーコン認証API321は、表7に示すビーコンイベント管理テーブルに、日時、受信を停止したビーコン識別情報、イベントの内容にはエリア出、受信したクライアントIDを記録する(ステップS963)。ビーコン認証API321はビーコン受信部343に対し確認を応答する(ステップS964)。
次に、図11に示すトークン検証処理について説明する、リソース利用部342は、リソースAPI313に、リソースAPI呼出し要求を認可トークンIDとともに送信する(ステップS1001)。次に、リソースAPI313は、受信した認可トークンIDとスコープ設定フィールド512に基づいてAPIアクセスに必要な要求スコープを、認可トークン検証要求として認可API304に送信する(ステップS1002)。
次に、認可API304は、表8に示す認可トークン管理テーブルを検索し、受信した認可トークンの認可トークンIDを持つレコードが存在し、かつ、現在日時が所定の時間以内であることを検証する。また、認可トークンの発行先のクライアントIDが、表3に示すクライアント管理テーブルに存在することを確認し、対応するクライアントIDが有効であることを確認する(ステップS1003)。そして、認可API304は、ステップS1003の検証処理の結果に基づいて、受信した認可トークンが有効であるか否かを判定する(ステップS1004)。
受信した認可トークンが有効でない場合(NO)、認可API304は、認可トークン検証結果としてトークン無効エラーをリソースAPI313に応答する(ステップS1005)。リソースAPI313は、リソース利用部342にリソースAPI呼出しの応答として、トークン無効エラーを返信する(ステップS1006)。
一方、受信した認可トークンが有効である場合(YES)、認可API304はリソースAPI313に、認可トークン検証OKの応答を返信する(ステップS1007)。そして、リソースAPI313は、スコープ使用選択フィールド511およびスコープ設定フィールド512のスコープ設定に基づいて、ステップS1001で呼び出されたAPIに対し、スコープを利用している場合はAPI名と対象スコープを特定する。また、スコープを利用していない場合は対象API名を特定する。
次に、リソースAPI313は、表5に示すビーコン認証オプション管理テーブルを検索し、設定対象カラムの値が前記特定されたAPIまたはスコープに合致するレコードを取得する。そして、取得したレコードのオプション設定カラムから値を取得し、特定されたAPIまたはスコープに対し、ビーコン認証オプションが有効か否かを判定する(ステップS1008)。ビーコン認証オプションが有効でない場合は(NO)、ステップS1016に進む。一方、ビーコン認証オプションが有効である場合(YES)、リソースAPI313は、ビーコン認証API321に、クライアントID、対象APIまたはスコープをビーコン条件判定要求として送信する(ステップS1009)。そして、図13に示すステップS1101に進む。
次に、ビーコン認証API321は、表5に示すビーコン認証オプション管理テーブルから、対象APIまたはスコープに対して許可対象であるビーコン識別情報を取得する。また、表7に示すビーコンイベント管理テーブルから、受信したビーコン条件判定要求に含まれるクライアントIDと取得したビーコン識別情報に合致し、かつ、イベントの内容がエリア入またはエリア内であるレコードを取得する(ステップS1101)。ここで「エリア入」とはビーコンを受信可能なエリア内に入ったことを示し、「エリア内」とはビーコンを受信可能なエリア内にいることを示す。すなわち、受信したビーコンに基づくイベントの内容のレコードを取得する。そして、取得したレコードをビーコン認証API321に応答する(ステップS1102)。
次に、ビーコン認証API321は、表5に示すビーコン認証オプション管理テーブルを参照し、対象APIまたはスコープに対応する利用可能エリア制限種別の値を取得し、制限種別が1または2のいずれかであるかを判定する(ステップS1103)。制限種別が1の場合、ステップS1102で取得したレコードの件数が、1件以上であるか判定する(ステップS1104)。取得したレコードの件数が1件以上でない場合(NO)、図14に示すステップS1118に進み、ビーコン条件判定を失敗にセットする(ステップS1118)。取得したレコードの件数が1件以上である場合(YES)、図14に示すステップS1117に進み、ビーコン条件判定を成功にセットする(ステップS1117)。
一方、図13に示すステップS1103において制限種別が2の場合、ステップS1105に進む。制限種別が2の場合は、エリア内のみでリソースAPIの利用を許可する設定であり、かつ現在日時が最新エリア入またはエリア内イベントの日時に基本設定の時間Pを加えた時間以内であるか否かを判定する(ステップS1105)。なお、基本設定の時間Pは、表6に示すビーコン判定条件管理テーブルの判定種別IDがBA001のレコードの判定時間の値である。
ステップS1105において、現在日時が最新エリア入またはエリア内イベントの日時に基本設定の時間Pを加えた時間以内でない場合(NO)、図14に示すステップS1118に進む。一方、現在日時が最新エリア入またはエリア内イベントの日時に基本設定の時間Pを加えた時間以内であるとする(YES)。この場合、表6に示すビーコン判定条件管理テーブルの設定種別IDがOP001であるレコードの設定有効化カラムの値が真(有効)であるかを判定する(ステップS1106)。設定有効化カラムの値が真(有効)でない場合(NO)、図14に示すステップS1117に進む。一方、設定有効化カラムの値が真(有効)である場合(YES)、ステップ1107に処理を進める。
次に、ステップS1102において、取得した最新エリア入またはエリア内イベントの日時より新しく、同一のクライアントIDであって、同一のビーコン識別情報に合致するビーコンの最新のエリア出のイベントレコードを取得する(ステップS1107)。そして、データベース305が、ビーコン認証API321にレコード取得結果を応答する(ステップS1108)。そして、図14に示すステップS1109に進む。ビーコン認証API321は、レコード取得結果が0件か否かを判定する(ステップS1109)。
レコード取得結果が0件でない場合(NO)、現在日時が取得した最新エリア出イベントの日時に詳細条件(1)の時間Qを加えた時間以内であるか否かを判定する(ステップS1110)。なお、詳細条件(1)の時間Qは、表6に示すビーコン判定条件管理テーブルの判定種別IDがOP001のレコードの判定時間の値である。
最新エリア出イベントの日時に詳細条件(1)の時間Qを加えた時間以内でない場合(NO)、ステップS1118に進む。一方、最新エリア出イベントの日時に詳細条件(1)の時間Qを加えた時間以内である場合(YES)、ステップS1117に進む。
一方、レコード取得結果が0件である場合(YES)、ステップS1111に進む。そして、ビーコン認証API321は、表6に示すビーコン判定条件管理テーブルの設定種別IDがOP002Aであるレコードの設定有効化カラムの値が真(有効)であるかを判定する(ステップS1111)。設定有効化カラムの値が真(有効)である場合(YES)、現在日時がステップS1102で取得した最新エリア入またはエリア内イベントの日時に所定の時間、例えば詳細条件(2)の時間Rを加えた時間以内であるかを判定する(ステップS1112)。なお、詳細条件(2A)の時間Rは、表6に示すビーコン判定条件管理テーブルの判定種別IDがOP002Aのレコードの判定時間の値である。
最新エリア入またはエリア内イベントの日時に詳細条件(2)の時間Rを加えた時間以内である場合(YES)、ステップS1117に進む。最新エリア入またはエリア内イベントの日時に詳細条件(2)の時間Rを加えた時間以内でない場合(NO)、ステップS1113に進む。
一方、ステップS1112の判定において設定有効化カラムの値が真(有効)でない場合(NO)、ステップS1113に進む。そして、ビーコン認証API321は、表6に示すビーコン判定条件管理テーブルの設定種別IDがOP002Bであるレコードの設定有効化カラムの値が真(有効)であるか否かを判定する(ステップS1113)。
設定有効化カラムの値が真(有効)でない場合(NO)、ステップS1118に進む。一方、設定有効化カラムの値が真(有効)である場合(YES)、ビーコン認証API321は、表9に示すAPI呼出し回数管理テーブルから、同一のクライアントIDおよび対象APIのレコードを取得する(ステップS1114)。そして、ビーコン認証API321はビーコン認証API321に最終アクセス成功日時を応答する(ステップS1115)。
次に、ビーコン認証API321は、現在日時が取得した最終アクセス成功日時(最終取得日時)に詳細条件(2B)の時間Sを加えた時間以内であるかを判定する(ステップS1116)。なお、詳細条件(2B)の時間Sは、表6に示すビーコン判定条件管理テーブルの判定種別IDがOP002Bのレコードの判定時間の値である。
現在日時が取得した最終アクセス成功日時に詳細条件(2B)の時間Sを加えた時間以内でない場合(NO)、ステップS1118に進む。一方、現在日時が取得した最終アクセス成功日時に詳細条件(2B)の時間Sを加えた時間以内である場合(YES)、ステップS1117に進む。
ここで、図11に戻り、ビーコン認証API321は、ステップS1117またはステップS1118でセットされたビーコン条件判定結果を、リソースAPI313に応答する(ステップS1010)。そして、リソースAPI313は、受信したビーコン条件判定結果が成功か否かを判定する(ステップS1011)。そして、図12に示すステップS1012に進む。ビーコン条件判定結果が成功でない場合(NO)、リソースAPI313は、リソース利用部342にビーコン判定条件エラーを返す(ステップS1012)。すなわち、ビーコンによるリソース利用許可の条件を満たしていないため、リソースAPIの利用が許可されない。
一方、ビーコン条件判定結果が成功である場合(YES)、図12に示すステップS1013に進む。リソースAPI313は、表9に示すAPI呼出し回数管理テーブルを対象のクライアントID、APIであるAPI利用回数カラムの値、および、表5に示すビーコン認証オプション管理テーブルのAPI利用上限回数を読み出す(ステップS1013)。そして、リソースAPI313は、読み出したAPI利用回数がAPI利用上限回数より小さいか否かを判定する(ステップS1014)。
API利用回数がAPI利用上限回数より大きい場合(NO)、認可API304は、リソースAPI313に、認可トークン検証応答としてAPI呼出し回数上限到達エラーを返す(ステップS1019)。そして、リソースAPI313は、リソース利用部342に、リソースAPI応答としてAPI呼出し回数上限到達エラーを返す(ステップS1020)。
一方、API利用回数がAPI利用上限回数より小さい場合、リソースAPI313は、表9に示すAPI呼出し回数管理テーブルの対象のクライアントID、APIであるAPI利用回数カラムの値に1を加算する(ステップS1015)。そして、リソースAPI313は、ステップS1001で受信したリソース要求の処理を実行し、応答を生成する(ステップS1016)。
次に、リソースAPI313は、リソース要求API呼出しに対する応答として、ステップS1016で生成したリソース要求応答およびAPI呼出し成功(OK)をリソース利用部342に返信する(ステップS1017)。そして、リソース利用部342は、受信したリソースAPI応答の処理を実行する(ステップS1018)。例えば、クーポンの配信を受けた場合、アプリケーション331の画面にクーポンを表示する、等のユースケースや取得したリソースによって決まっている処理を実行する。
以上、本実施形態によれば、アプリケーションサーバー111は、リソースAPI313へのAPI利用要求に対して、OAuth 2.0の認可フローに準拠したAPI認可を提供する。特に、クライアントコンピューター122のアプリケーション331ごとに、クライアントIDを設定可能であり、クライアントIDごとに受信したビーコンの識別情報に応じて、利用可能なリソースAPIの範囲や回数を許可および制限することが可能である。特に、BaaSを利用する場合は、モバイル端末向けアプリケーションの開発者は、APIあるいはスコープごとにビーコン認証オプションを設定する。これによって、ビーコンのエリア検知とOAuth 2.0の認可フローに準拠したリソースAPIの利用および許可や回数制限を容易に連携させることができる。
(その他の実施例)
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピューターにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
また、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されず、その要旨の範囲内で種々の変形および変更が可能である。

Claims (9)

  1. 端末のアプリケーションに対してネットワークを介してリソースを提供する情報処理システムであって、
    前記端末が発信装置から発信されるビーコンを受信したとき、前記端末の識別情報を取得し、前記端末の認証を行う認証手段と、
    前記認証手段により認証がされたとき、認可トークンを発行する認可手段とを備え、
    前記認可手段は、前記端末からの前記認可トークンを用いた前記リソースの呼出し要求があったとき、前記認可トークンが有効であるか否かを検証し、
    前記認証手段は、前記認可手段により前記認可トークンが有効であると検証されたとき、前記ビーコンに基づくイベントの内容に応じて、前記端末の前記アプリケーションに対して前記リソースの利用を許可する
    ことを特徴とする情報処理システム。
  2. 前記認可手段は、指定されたスコープの範囲内のリソースのみの呼出しを許可する前記認可トークンを発行することを特徴とする請求項1記載の情報処理システム。
  3. 前記認可手段は、前記リソースの利用回数が予め設定された前記リソースの利用上限回数よりも大きい場合、前記端末に通知を行う
    ことを特徴とする請求項1または2記載の情報処理システム。
  4. 前記認証手段は、少なくとも前記イベントとして前記端末が前記ビーコンを受信可能なエリア内に入ったこと、前記端末が前記エリアにいること、または前記端末が前記エリア外に出たことのいずれかを取得する
    ことを特徴とする請求項1ないし3のいずれかに記載の情報処理システム。
  5. 前記認証手段は、現在日時が前記イベントの日時に所定の時間を加えた時間以内であるとき、前記端末の前記アプリケーションに対して前記リソースの利用を許可する
    ことを特徴とする請求項4記載の情報処理システム。
  6. 前記認証手段は、前記イベントの最終取得日時に所定の時間を加えた時間以内であるとき、前記端末の前記アプリケーションに対して前記リソースの利用を許可する
    ことを特徴とする請求項4または5記載の情報処理システム。
  7. 前記認可手段は、前記エリア内のみで前記リソースの利用を許可する
    ことを特徴とする請求項4ないし6のいずれか1項に記載の情報処理システム。
  8. 端末のアプリケーションに対してネットワークを介してリソースを提供する情報処理システムの制御方法であって、
    前記端末が発信装置から発信されるビーコンを受信したとき、前記端末の識別情報を取得し、前記端末の認証を行う認証工程と、
    前記認証工程により認証がされたとき、認可トークンを発行する認可工程と、
    前記端末からの前記認可トークンを用いて前記リソースの呼び出し要求があったとき、前記認可トークンが有効であるか否かを検証する検証工程と、
    前記認可工程により前記認可トークンが有効であると検証されたとき、前記ビーコンに基づくイベントの内容に応じて、前記端末の前記アプリケーションに対して前記リソースの利用を許可する許可工程とを有する
    ことを特徴とする情報処理システムの制御方法。
  9. 請求項8に記載の制御方法をコンピューターに実行させることを特徴とするコンピュータープログラム。

JP2015003514A 2015-01-09 2015-01-09 情報処理システム、情報処理装置の制御方法、及びプログラム Active JP6489835B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015003514A JP6489835B2 (ja) 2015-01-09 2015-01-09 情報処理システム、情報処理装置の制御方法、及びプログラム
US14/972,874 US10277579B2 (en) 2015-01-09 2015-12-17 Information processing system that provides a resource to an application of a terminal through a network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015003514A JP6489835B2 (ja) 2015-01-09 2015-01-09 情報処理システム、情報処理装置の制御方法、及びプログラム

Publications (3)

Publication Number Publication Date
JP2016128988A true JP2016128988A (ja) 2016-07-14
JP2016128988A5 JP2016128988A5 (ja) 2018-02-08
JP6489835B2 JP6489835B2 (ja) 2019-03-27

Family

ID=56368357

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015003514A Active JP6489835B2 (ja) 2015-01-09 2015-01-09 情報処理システム、情報処理装置の制御方法、及びプログラム

Country Status (2)

Country Link
US (1) US10277579B2 (ja)
JP (1) JP6489835B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9723002B2 (en) * 2016-01-04 2017-08-01 International Business Machines Corporation Protecting access to a hardware device through use of an aggregate identity instance
US10250582B2 (en) 2016-08-08 2019-04-02 Microsoft Technology Licensing, Llc Secure private location based services
CN106982221A (zh) * 2017-04-24 2017-07-25 上海斐讯数据通信技术有限公司 一种网络身份认证方法、系统及智能终端
WO2022027528A1 (zh) * 2020-08-06 2022-02-10 华为技术有限公司 应用程序接口调用方法及其装置、系统
US20230015697A1 (en) * 2021-07-13 2023-01-19 Citrix Systems, Inc. Application programming interface (api) authorization

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004151880A (ja) * 2002-10-29 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 連携サービス利用装置及びサーバ及び連携サービス利用方法及び連携サービス方法及び連携サービス利用プログラム及び連携サービスプログラム
JP2007272362A (ja) * 2006-03-30 2007-10-18 Citizen Holdings Co Ltd 施錠システム
JP2013042266A (ja) * 2011-08-12 2013-02-28 Shigeru Makino 暗号化情報利用システム
US20140364148A1 (en) * 2013-06-09 2014-12-11 Apple Inc. Location-Based Ticket Books

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418472B1 (en) * 1999-01-19 2002-07-09 Intel Corporation System and method for using internet based caller ID for controlling access to an object stored in a computer
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US8621201B2 (en) * 2005-06-29 2013-12-31 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US9137012B2 (en) * 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
WO2009070430A2 (en) * 2007-11-08 2009-06-04 Suridx, Inc. Apparatus and methods for providing scalable, dynamic, individualized credential services using mobile telephones
US20100088752A1 (en) * 2008-10-03 2010-04-08 Vikram Nagulakonda Identifier Binding for Automated Web Processing
US9112702B2 (en) * 2009-04-29 2015-08-18 Microsoft Technology Licensing, Llc Alternate authentication
JP5493478B2 (ja) 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
CN101645776B (zh) * 2009-08-28 2011-09-21 西安西电捷通无线网络通信股份有限公司 一种引入在线第三方的实体鉴别方法
JP5458990B2 (ja) * 2010-03-16 2014-04-02 株式会社リコー 通信装置、無線通信システムおよびアソシエーション情報設定方法
JP5759305B2 (ja) 2011-08-19 2015-08-05 キヤノン株式会社 アクセス管理システム、アクセス管理方法、アクセス管理サーバ、連携サーバ、およびプログラム
US20140279479A1 (en) * 2011-10-12 2014-09-18 C-Sam, Inc. Nfc paired bluetooth e-commerce
US8938785B2 (en) * 2012-06-08 2015-01-20 Time Warner Cable Enterprises Llc Wireless session configuration persistence
US9218586B2 (en) * 2012-11-15 2015-12-22 At&T Intellectual Property I, L.P. Asset management service for distributed computing environments
US9003556B2 (en) * 2013-02-28 2015-04-07 Facebook, Inc. Techniques for in-app user data authorization
US20150071181A1 (en) * 2013-09-09 2015-03-12 Verizon Patent And Licensing Inc. Method and apparatus for selectively adapting bandwidth consumption
JP6334920B2 (ja) 2014-01-07 2018-05-30 キヤノン株式会社 権限管理サーバー及び権限管理方法
CA2936985A1 (en) * 2014-02-04 2015-08-13 Visa International Service Association Token verification using limited use certificates
KR102139997B1 (ko) * 2014-03-21 2020-08-12 에스케이플래닛 주식회사 비콘장치의 보안 강화 방법, 이를 위한 시스템 및 장치
US20150221149A1 (en) * 2014-06-30 2015-08-06 Richard Brewster Main Wifi wallet payments and entry keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004151880A (ja) * 2002-10-29 2004-05-27 Nippon Telegr & Teleph Corp <Ntt> 連携サービス利用装置及びサーバ及び連携サービス利用方法及び連携サービス方法及び連携サービス利用プログラム及び連携サービスプログラム
JP2007272362A (ja) * 2006-03-30 2007-10-18 Citizen Holdings Co Ltd 施錠システム
JP2013042266A (ja) * 2011-08-12 2013-02-28 Shigeru Makino 暗号化情報利用システム
US20140364148A1 (en) * 2013-06-09 2014-12-11 Apple Inc. Location-Based Ticket Books

Also Published As

Publication number Publication date
US10277579B2 (en) 2019-04-30
US20160205091A1 (en) 2016-07-14
JP6489835B2 (ja) 2019-03-27

Similar Documents

Publication Publication Date Title
EP3365824B1 (en) Password-less authentication for access management
EP2765529B1 (en) A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
EP3407233B1 (en) Image processing apparatus and method
JP6489835B2 (ja) 情報処理システム、情報処理装置の制御方法、及びプログラム
JP5516688B2 (ja) 通信システム、クライアント装置、中継装置及びプログラム
JP5521736B2 (ja) 通信制御装置、通信制御プログラム及び通信制御システム
JP2022549395A (ja) 認証方法、装置、機器及びコンピュータ可読記憶媒体
US20160014107A1 (en) Data synchronizing system, control method thereof, authorization server, and storage medium thereof
CN108959878B (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
JP6207797B1 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
EP3603014B1 (en) Methods and systems of performing preemptive generation of second factor authentication
JP2014081779A (ja) 機器管理システム、周辺機器、及びその制御方法。
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
JP6499736B2 (ja) ユーザ認証方法及びかかる方法を実現するためのシステム
JP6935460B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP6532505B2 (ja) 認証サーバ、認証システム及びプログラム
JP7230138B2 (ja) 画像処理装置、方法、プログラム及びシステム
JP2017084399A (ja) 中継装置、中継方法及びプログラム
JP2020197766A (ja) システム、ネットワークデバイス、制御方法、およびプログラム
JP2014225207A (ja) 承認支援プログラム、承認支援装置及び承認支援方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171220

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181112

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190226

R151 Written notification of patent or utility model registration

Ref document number: 6489835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151