JP6235406B2 - Authentication method, authentication device and authentication program - Google Patents
Authentication method, authentication device and authentication program Download PDFInfo
- Publication number
- JP6235406B2 JP6235406B2 JP2014096545A JP2014096545A JP6235406B2 JP 6235406 B2 JP6235406 B2 JP 6235406B2 JP 2014096545 A JP2014096545 A JP 2014096545A JP 2014096545 A JP2014096545 A JP 2014096545A JP 6235406 B2 JP6235406 B2 JP 6235406B2
- Authority
- JP
- Japan
- Prior art keywords
- access token
- token
- authentication
- control target
- target response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
本発明は、外部の装置をアプリケーションで制御する際に、当該アプリケーションを認証する認証方法と認証装置と認証プログラムに関する。 The present invention relates to an authentication method, an authentication device, and an authentication program for authenticating an application when an external device is controlled by the application.
ユーザが外部の装置を使用する際に利用するアプリケーションに実行権限を委譲する認証技術として、標準化規格のOAuth(非特許文献)が広く用いられている。OAuthでは、ユーザ操作によるアプリケーションに対するアクセストークンの発行によって、権限の委譲が行われる。アクセストークンには有効期限が設定される。 As an authentication technique for delegating execution authority to an application used when a user uses an external device, a standardized OAuth (non-patent document) is widely used. In OAuth, authority is delegated by issuing an access token to the application by user operation. An expiration date is set for the access token.
アクセストークンの有効期限は、その用途によって多種多様である。例えば、インターネットバンキングのアクセストークンの有効期限は、十分間程度の時間で有る。また、エアコンの制御目的のアクセストークンの有効期限は、例えば12時間以上の例もある。 The validity period of the access token varies depending on the application. For example, the expiration date of an access token for Internet banking is a sufficient time. In addition, the expiration date of the access token for the purpose of controlling the air conditioner may be 12 hours or more, for example.
アクセストークンの有効期限が切れると、アクセストークンを再発行する処理を、エンドユーザが行う必要がある。アクセストークンの有効期限が切れた場合の、アクセストークンの再発行の過程を簡単に説明する。 When the access token expires, the end user needs to perform a process of reissuing the access token. The process of reissuing the access token when the access token expires will be briefly described.
ユーザが、既に取得済みの有効期限切れのアクセストークンを用いて、アプリケーションにアクセスすると、有効期限が切れているので、アプリケーションは、アクセストークンを発行する認証装置のURLを、コールバック通知する。ユーザは、そのURLにアクセスすることで、新たなアクセストークンを取得する。 When a user accesses an application using an already expired access token that has already been acquired, the expiration date has expired, so the application notifies the callback of the URL of the authentication device that issues the access token. The user obtains a new access token by accessing the URL.
このように、アクセストークンの有効期限が切れると、今までの経緯はリセットされることになる。例えば、アクセストークンの有効期限を超過した時点で、ユーザがアプリケーションを操作すると、アクセストークンを再発行しなければならず、その再発行の操作はユーザにとって煩わしく感じることがある。 As described above, when the access token expires, the history so far is reset. For example, when the user operates the application when the expiration date of the access token is exceeded, the access token must be reissued, and the reissue operation may be troublesome for the user.
この発明は、このような課題に鑑みてなされたものであり、ユーザに負担を掛けずに安全にアプリケーションを利用できるようにした認証方法と認証装置と認証プログラムを提供することを目的とする。 The present invention has been made in view of such a problem, and an object thereof is to provide an authentication method, an authentication apparatus, and an authentication program that allow an application to be used safely without burdening the user.
本発明の認証方法は、外部の装置を制御するアプリケーションを、認証する認証装置が実行する認証方法であって、トークン発行ステップと、トークン認証ステップと、トークン更新ステップと、トークン送信ステップとを行う。トークン発行ステップは、外部の装置を制御するアプリケーションのアクセストークンを発行する。トークン認証ステップは、アプリケーションから入力されるアクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新ステップは、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン送信ステップは、アクセストークンと、新アクセストークンとを、アプリケーションに対して送信する。
Authentication method of the present invention, an application for controlling an external device, a authentication method authenticating unit executes the authentication, performs a token issuing step, and token authentication step, the token updating step, the token transmitting step . In the token issuing step, an access token of an application that controls an external device is issued. In the token authentication step, an operation signal for operating the device, to which an access token input from an application is attached, is authenticated with the access token. In the token update step, when the access token is authenticated, a new access token in which the access token is updated is generated. In the token transmission step, an access token and a new access token are transmitted to the application.
また、本発明の認証装置は、外部の装置を制御するアプリケーションを、認証する認証装置であって、トークン発行部と、トークン認証部と、制御対象応答評価部と、トークン更新部と、トークン送信部と、を具備する。トークン発行部は、外部の装置を制御するアプリケーションのアクセストークンを発行する。トークン認証部は、アプリケーションから入力されるアクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新部は、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン送信部は、アクセストークンと、新アクセストークンとを、アプリケーションに対して送信する。 The authentication device of the present invention is an authentication device for authenticating an application that controls an external device, and includes a token issuing unit, a token authentication unit, a control target response evaluation unit, a token update unit, and a token transmission. A portion. The token issuing unit issues an access token for an application that controls an external device. The token authenticating unit authenticates an operation signal for operating the apparatus, to which the access token input from the application is attached, with the access token. When the access token is authenticated, the token update unit generates a new access token in which the access token is updated. The token transmission unit transmits the access token and the new access token to the application.
また、本発明の認証プログラムは、上記した認証装置としてコンピュータを機能させるようにしたものである。 The authentication program according to the present invention causes a computer to function as the authentication device described above.
本発明によれば、外部の装置を制御するアプリケーションから入力されるアクセストークンが添付された操作信号を、当該アクセストークンで認証し、認証された場合に、当該アクセストークンを更新した新アクセストークンが生成される。アクセストークンの有効期限内の操作信号に連動して新アクセストークンの有効期限が自動的に更新されるので、アクセストークンの再発行の操作が不要になり、ユーザの操作負担を軽減することができる。また、新アクセストークンによって、安全にアプリケーションを利用することができる。 According to the present invention, an operation signal to which an access token input from an application that controls an external device is attached is authenticated with the access token. When the operation signal is authenticated, a new access token updated with the access token is obtained. Generated. Since the expiration date of the new access token is automatically updated in conjunction with the operation signal within the expiration date of the access token, there is no need to reissue the access token, reducing the user's operational burden. . The new access token allows you to use the application safely.
以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには
同じ参照符号を付し、説明は繰り返さない。
Embodiments of the present invention will be described below with reference to the drawings. The same reference numerals are given to the same components in a plurality of drawings, and the description will not be repeated.
〔第1の実施形態〕
図1に、第1の実施形態の認証装置100の機能構成例を示す。認証装置100は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン送信部40、トークン認証部50、トークン更新部60、対象制御部70、を具備する。アプリ認証部10は、アプリケーションからのアクセスを認証する。トークン発行部20は、認証されたアプリケーションのアクセストークンを発行する。トークン認証部50は、アプリケーションから入力されるアクセストークンが添付された外部の装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新部60は、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン記録部30は、トークン発行部20が発行したアクセストークンと、トークン更新部60が生成した新アクセストークンとを記録する。トークン送信部40は、アクセストークンと新アクセストークンとを、アプリケーションに対して送信する。対象制御部70は、認証されたアクセストークンに添付された操作信号に基づいて外部の装置の動作を制御する対象制御信号を出力する。
[First Embodiment]
FIG. 1 illustrates a functional configuration example of the
認証装置100は、例えばROM、RAM、CPU等で構成されるコンピュータに所定のプログラムが読み込まれて、CPUがそのプログラムを実行することで実現されるものである。以降に説明する他の装置についても同様である。
The
本実施形態の認証装置100の動作を説明する前に、認証装置100が用いられる認証システム500について説明する。図2に、認証システム500のシステム構成例を示す。認証システム500は、アプリケーション800と、認証装置100と、装置700と、で構成される。
Before describing the operation of the
アプリケーション800は、例えばユーザが操作するPCにインストールされたソフトウェアである。アプリケーション800は、例えば、インターネットバンキング用途、或いは、IPネットワークを介したエアコンや照明等を制御する用途の、ユーザのPCにインストールされるソフトウェアである。なお、アプリケーション800は、ネットワーク上に存在するサーバである場合も有り得る。
The
認証装置100は、アプリケーション800と外部の装置700との間に配置される中間サーバとして機能するものである。認証装置100は、アプリケーション800を認証し、認証したアプリケーション800からの操作信号で、装置700を制御する。
The
装置700は、例えばエアコン等の特定の機能を持った機器(デバイス)である。或いは、インターネットバンキングをサービスするサーバである。
The
以降では、アプリケーション800を、例えばユーザのPCにインストールされた家庭内のエアコンを操作するソフトウェア、又、装置700を、例えばエアコンとして本実施形態を説明する。
Hereinafter, the present embodiment will be described assuming that the
図3に、認証装置100を含んだ認証システムの動作シーケンスを示す。図1と図3とを参照して、本実施形態の認証装置100の動作を説明する。
FIG. 3 shows an operation sequence of the authentication system including the
ユーザは、例えば装置700(エアコン)の電源をONする目的で、アプリケーション800に対してアクセストークンの発行を要求する(ステップS800)。ここでのアプリケーション800は、例えばエアコンメーカのウェブサイト(Website)から、ユーザのPCにダウンロードしたエアコン制御用のソフトウェアである。
For example, the user requests the
認証装置100のアプリ認証部10は、アプリケーション800からのトークン発行要求を認証する(ステップS10)。認証は、認証装置100が扱えるアプリケーションを、そのID(Identification)で認証する。IDとは、アプリケーションに一対一に対応する文字列であり、例えば、予め登録された一文字のA,B,C,…で有っても良い。
The
トークン発行部20は、アプリ認証部10で認証されたアプリケーション800にアクセス権限を与えるアクセストークンを発行する(ステップS20)。トークン発行部20が発行したアクセストークンは、トークン記録部30に記録される(ステップS30)。
The
トークン送信部40は、トークン発行部20が発行したアクセストークンを、アプリケーション800に送信する(ステップS40)。
The
図4に、OAuthにおけるアクセストークンの構成要素の具体例を示す。図4の1列目は構成要素の要素名、2列目は具体例、を表す。1行目はアクセストークンの識別子、2行目はアクセストークンに添付可能な任意の文字列、3行目はアクセストークンの有効期限、である。図4は、アクセストークンの識別子が「2YotnFZFEjr1zCsicMWpAA」で、その有効期限は3600秒であることを表している。 FIG. 4 shows a specific example of components of an access token in OAuth. The first column in FIG. 4 represents the element names of the constituent elements, and the second column represents a specific example. The first line is an identifier of the access token, the second line is an arbitrary character string that can be attached to the access token, and the third line is an expiration date of the access token. FIG. 4 shows that the identifier of the access token is “2YotnFZFEjr1zCsicMWpAA” and its expiration date is 3600 seconds.
トークン送信部40が送信したアクセストークンは、アプリケーション800の図示しないトークン取得部で取得される(ステップS801)。取得したアクセストークンは、アプリケーション800がインストールされているユーザのPCの例えばRAM等の記憶部に記憶されることで登録される(ステップS802)。
The access token transmitted by the
アクセストークンが登録された後、この例ではユーザが、装置700(エアコン)の電源をONする操作を行ったと仮定する。アプリケーション800は、その電源ONの操作信号にアクセストークンを添付して認証装置100に送信する(ステップS803)。
In this example, after the access token is registered, it is assumed that the user performs an operation of turning on the power of the device 700 (air conditioner). The
認証装置100のトークン認証部50は、アプリケーション800から入力される上記アクセストークンが添付された装置700を操作する操作信号を、当該アクセストークンで認証する(ステップS50)。認証は、アクセストークンの識別子と有効期限とで行う。
The
ステップ30で認証装置100が記録した識別子を例えば「11111」と仮定すると、アプリケーション800から入力されるアクセストークンの識別子がステップS30で記録した「11111」と一致するか否かと、ステップ803のユーザの操作がアクセストークンの有効期限内か否か、の2つの点で認証が行われる。
Assuming that the identifier recorded by the
トークン更新部60は、トークン認証部50でアクセストークンが認証された場合(ステップS50の可)に、当該アクセストークンを更新した新アクセストークンを生成する(ステップS60)。この時、例えばアクセストークン(識別子:11111)を更新して、新アクセストークン(識別子:11112)を生成する。新アクセストークンの有効期限は、ステップS803の時点から、新たに例えば3600秒の時間となる。
When the access token is authenticated by the token authenticating unit 50 (Yes in step S50), the
アクセストークンが認証されない場合(ステップS50の不可)、トークン認証部50は、アプリケーション800にエラーを通知する。認証されない理由としては、識別子「11111」のアクセストークンの有効期限を超過した時点で、ステップS803のアクセスが行われた有効期限切れが考えられる。この時、新アクセストークンは生成されない。
When the access token is not authenticated (No in step S50), the
対象制御部70は、認証されたアクセストークンに添付された操作信号に基づいて装置700の動作を制御する対象制御信号を出力する(ステップS70)。この例では、エアコンの電源をONする対象制御信号を出力する。対象制御信号は、ユーザの操作信号を装置700が認識可能な形式にエンコード(encode)した信号である。
The
対象制御信号を受信した装置700は、当該対象制御信号に対するレスポンスとして制御対象応答信号を、認証装置100に送信する。制御対象応答信号は、例えば、対象制御信号による制御が成功したか否かを表す信号である。
The
トークン送信部40は、ステップS60で生成された新アクセストークンと制御対象応答信号とを、アプリケーション800に送信する(ステップS80)。新アクセストークンと制御対象応答信号とを受信したアプリケーション800は、次の装置700に対する操作である例えば温度設定等の操作信号に、新アクセストークン(識別子:11112)を添付して、認証装置100にアクセスする。
The
図5に、アクセストークンが更新される様子を模式的に示す。最初のアクセストークン(識別子:11111)の有効期限内で、ユーザがアプリケーション800にユーザ操作を行ったとすると、その時点でアクセストークンは更新され、新アクセストークン(識別子11112)が生成される。したがって、アクセストークンの有効期限は順次延長されることになる。
FIG. 5 schematically shows how the access token is updated. If the user performs a user operation on the
従来技術では、アクセストークン(識別子:11111)の有効期限内にユーザが再操作を行っても、アクセストークンが更新されないので、その有効期限後にアクセストークンを再発行する操作が必要である。その再発行の操作はユーザにとって煩わしい。 In the prior art, even if the user performs a re-operation within the validity period of the access token (identifier: 11111), the access token is not updated. Therefore, an operation for re-issuing the access token after the validity period is necessary. The reissuing operation is troublesome for the user.
本実施形態でも、アクセストークン(識別子:11111)の有効期限内に、ユーザ操作が無いとアクセストークンを再発行しなければならないが、アクセストークン(識別子:11111)の有効期限内にユーザの再操作があれば、その時点で新たなアクセストークン(識別子:11112)が生成される。したがって、アクセストークン(識別子:11111)の有効期限後に、ユーザが再操作してもアクセストークンの再発行の手続きは不要である。 Also in this embodiment, if there is no user operation within the validity period of the access token (identifier: 11111), the access token must be reissued. However, the user can re-operate within the validity period of the access token (identifier: 11111). If there is, a new access token (identifier: 11112) is generated at that time. Therefore, even if the user re-operates after the expiration date of the access token (identifier: 11111), the procedure for reissuing the access token is not necessary.
このように本実施形態によれば、ユーザの操作負担を軽減させることができる。また、アクセストークンの更新はその識別子も変更されるので、アプリケーション800と装置700とを、安全に連動させることができる。
As described above, according to the present embodiment, it is possible to reduce the operation burden on the user. In addition, since the identifier of the access token update is also changed, the
なお、アクセストークンの識別子を、連番で更新する例で説明を行ったが、例えば一様乱数関数を用いて更新する度に生成した乱数値の識別子としても良い。アクセストークンの識別子に乱数を用いることで、安全性の度合いを更に向上させることができる。 Although the example in which the identifier of the access token is updated with a serial number has been described, it may be a random value identifier generated each time the identifier is updated using a uniform random number function, for example. By using a random number as the identifier of the access token, the degree of security can be further improved.
〔第2の実施形態〕
図6に、第2の実施形態の認証装置200の機能構成例を示す。認証装置200は、装置700に送信する対象制御信号が当該装置700で正しく受容された場合にのみ、新アクセストークンを生成するようにしたものである。
[Second Embodiment]
FIG. 6 illustrates a functional configuration example of the
認証装置200は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン認証部50、対象制御部70、制御対象応答評価部210、応答結果送信部220、トークン送信部240、トークン更新部260、を具備する。
The
アプリ認証部10とトークン発行部20とトークン記録部30とトークン認証部50と対象制御部70とは、その参照符号から明らかなように第1の実施形態の認証装置100と同じものである。
The
図7に、認証装置200を含んだ認証システムの動作シーケンスを示す。図6と図7とを参照して、認証装置100(図1)と異なる機能構成部の動作を説明する。
FIG. 7 shows an operation sequence of the authentication system including the
認証装置200の対象制御部70が、認証されたアクセストークンに添付された操作信号に基づいて装置700の動作を制御する対象制御信号を出力する(ステップS70)までの動作は、第1の実施形態の認証装置100と同じである。制御対象応答評価部210が、装置700から制御対象応答信号を受信してからの動作が、認証装置100と異なる。
The operation until the
制御対象応答評価部210は、ユーザの操作信号に対する装置700からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する(ステップS90)。制御対象応答信号が正しいレスポンスであれば、制御対象応答評価部210は応答結果として例えば「1」を出力する。制御対象応答信号が不正であれば、例えば「0」を出力する。正しいレスポンスとは、例えば、エアコンの温度設定を「25℃」に設定する場合に、その設定温度情報が正しくエアコンに設定された時の応答信号である。例えば、既に設定温度が「25℃」に設定されている状態で、再び「25℃」の設定温度情報を受信すると、エアコンは不正の制御対象応答信号をレスポンスする。制御対象応答信号の不正には、例えばエアコンの電源が元から切られているような場合も考えられる。このように、制御対象応答信号の不正は、対象制御信号が装置700で正しく受容されない場合のレスポンスであり、複数の場合が有り得る。
The control target
トークン更新部260は、制御対象応答信号が正の場合に、トークン認証部50でアプリケーション800から受信したアクセストークンを更新した新アクセストークンを生成する(ステップS100)。制御対象応答信号が不正の場合は、アクセストークンの更新は行われない。なお、新アクセストークンは、アプリケーション800から受信したアクセストークンに依拠しないで生成しても良い。つまり、全く新たに新アクセストークンを生成するようにしても良い。
When the control target response signal is positive, the
トークン送信部240は、トークン更新部260が生成した新アクセストークンを、アプリケーション800に送信する(ステップS110)。新アクセストークンは、トークン記録部30に記録される(ステップS120)。制御対象応答信号が不正の場合は、新アクセストークンが生成されないので、新アクセストークンは送信されない。応答結果送信部220は、制御対象応答評価部210が出力する応答結果を、アプリケーション800に送信する(ステップS130)。
The
本実施形態の認証装置200によれば、制御対象応答信号が正の場合には、新アクセストークンが生成されるので、装置700から正しい応答が得られている間は、第1の実施形態の認証装置100と同様に、ユーザの操作負担を軽減させることができる。逆に、制御対象応答信号が不正の場合には、新アクセストークンが生成されない。したがって、認証装置200は、新アクセストークンの生成を、より安全に行うことができる。
According to the
〔第3の実施形態〕
図8に、第3の実施形態の認証装置300の機能構成例を示す。認証装置300は、装置700から入力される制御対象応答信号の経過を、記録(log)するようにしたものである。
[Third Embodiment]
FIG. 8 illustrates a functional configuration example of the authentication apparatus 300 according to the third embodiment. The authentication device 300 logs the progress of the control target response signal input from the
認証装置300は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン認証部50、対象制御部70、制御対象応答評価部310、応答結果送信部220、トークン送信部240、トークン更新部260、ログ記録部310、を具備する。
The authentication apparatus 300 includes an
認証装置300は、ログ記録部310と制御対象応答評価部390とを備える点で、認証装置200(図6)と異なる。ログ記録部310は、制御対象応答信号を記録する。制御対象応答評価部390は、装置700をアプリケーション800が操作する操作信号に対する当該装置700からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と制御対象応答信号とをログ記録部310に記録する。
The authentication device 300 is different from the authentication device 200 (FIG. 6) in that it includes a
図9に、認証装置300を含んだ認証システムの動作シーケンスを示す。図8と図9とを参照して、認証装置200(図6)と異なる制御対象応答評価部390の動作を説明する。
FIG. 9 shows an operation sequence of the authentication system including the authentication device 300. With reference to FIG. 8 and FIG. 9, the operation of the control target
制御対象応答評価部390が出力する評価結果には、例えば評価結果が正の場合の成功回数と不正の場合の失敗回数とを、加えるようにしても良い。制御対象応答評価部390は、アプリケーション800が装置700を操作する操作信号に対する当該装置700からの応答である制御対象応答信号を評価する(ステップS90)。この時、評価結果が正の場合は成功回数をインクリメント(increment)(ステップS91)、不正の場合は失敗回数をインクリメント(ステップS92)した数値を、ログ記録部310に記録する。
For example, the number of successes when the evaluation result is positive and the number of failures when it is incorrect may be added to the evaluation result output by the control target
制御対象応答評価部390は、成功回数と失敗回数の数値を評価結果に反映させる。例えば、直近の10回の制御対象応答信号に対する評価結果の成功回数が所定値以上か否かに基づいて、新アクセストークンを生成する(ステップS93の以上)。
The control target
このように成功回数と失敗回数を計数するようにすることで、直近の装置700の状況を統計的に処理した数値情報に基づいて新アクセストークンを生成することが可能になる。なお、数値情報は、回数に限られない。
By counting the number of successes and the number of failures in this way, a new access token can be generated based on numerical information obtained by statistically processing the status of the
例えば、成功回数と失敗回数とから、直近の成功率を求め、成功率が所定値以上であれば新アクセストークンを生成する等の制御が可能である。成功率が所定値以下(ステップS93の以下)であれば新アクセストークンを生成せず制御対象応答結果のみを、アプリケーション800に送信する(ステップS130)。 For example, the most recent success rate is obtained from the number of successes and the number of failures, and control such as generating a new access token is possible if the success rate is a predetermined value or more. If the success rate is less than or equal to a predetermined value (below step S93), a new access token is not generated and only the control target response result is transmitted to the application 800 (step S130).
本実施形態の認証装置300によれば、ログ記録部310に記録された制御対象応答信号と評価結果とを用いることで、認証装置300において装置700の状況に応じた制御を行うことを可能にする。例えば、エアコン(装置700)の電源が元から切られていた場合には、制御対象応答評価部390が出力する評価結果は不正となるが、その後にエアコンの電源が投入されれば、アクセストークンの再発行をしなくてもユーザの意図する操作を行うことが可能である。
According to the authentication apparatus 300 of the present embodiment, by using the control target response signal and the evaluation result recorded in the
以上説明したように第1の実施形態の認証装置100によれば、アクセストークンの有効期限内の操作信号に連動して新アクセストークンの有効期限が自動的に更新されるので、ユーザの操作によるアクセストークンの再発行を行わなくて良い。その結果、ユーザの操作負担を軽減させることができる。
As described above, according to the
また、第2の実施形態の認証装置200によれば、制御対象応答信号が正の場合には、新アクセストークンが更新されるので、装置700から正しい応答が得られている間は、第1の実施形態の認証装置100と同様に、ユーザの操作負担を軽減させることができる。逆に、制御対象応答信号が不正の場合には、新アクセストークンを生成しないので、新アクセストークンの生成をより安全に行うことを可能にする。
Further, according to the
また、第3の実施形態の認証装置300によれば、ログ記録部310に記録された評価結果と制御対象応答信号とを用いることで、装置700の状況に応じた制御を行うことを可能にする。
Further, according to the authentication device 300 of the third embodiment, it is possible to perform control according to the status of the
このように、認証装置100,200,300によれば、アクセストークンの有効期限の自動延長によって、円滑に装置700の利用を継続することが可能である。なお、上記したように、アクセストークンの識別子を乱数値の識別子としても良い。また、対象制御部70の機能は、装置700を当該装置700の近くで制御する例えばデバイス管理ゲートウェイの内部に持たせるようにしても良い。
As described above, according to the
なお、アプリケーション800の具体例として、インターネットバンキング用途とエアコンや照明等を制御する用途とを示して説明を行ったが、アプリケーション800はこれらの例に限定されない。他の用途、例えばSNS(Social Networking Service)やEC(Electronic Commerce)等のアプリケーションに対しても、この発明の認証方法を適用することが可能である。
Note that, as a specific example of the
上記装置における処理部をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における処理部がコンピュータ上で実現される。 When the processing unit in the above apparatus is realized by a computer, the processing contents of the functions that each apparatus should have are described by a program. Then, by executing this program on the computer, the processing unit in each device is realized on the computer.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としても良い。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a recording device of the server computer and transferring the program from the server computer to another computer via a network.
また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしても良い。 Each means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.
このように本願発明は、上記した実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。 As described above, the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the gist thereof.
10 :アプリ認証部
20 :トークン発行部
30 :トークン記録部
40 :トークン送信部
50 :トークン認証部
60 :トークン更新部
70 :対象制御部
100,200,300:認証装置
700:装置
800:アプリケーション
10: Application authenticating unit 20: Token issuing unit 30: Token recording unit 40: Token transmitting unit 50: Token authenticating unit 60: Token updating unit 70:
Claims (7)
上記アプリケーションのアクセストークンを発行するトークン発行ステップと、
上記アプリケーションから入力される上記アクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証するトークン認証ステップと、
上記アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成するトークン更新ステップと、
上記アクセストークンと、上記新アクセストークンとを、上記アプリケーションに対して送信するトークン送信ステップと、
を行うことを特徴とする認証方法。 An authentication method executed by an authentication device that authenticates an application that controls an external device,
A token issuing step for issuing an access token for the application;
A token authentication step for authenticating an operation signal for operating the device, to which the access token input from the application is attached, with the access token;
A token update step for generating a new access token in which the access token is updated when the access token is authenticated;
A token transmission step of transmitting the access token and the new access token to the application;
An authentication method characterized by performing .
更に、
上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する制御対象応答評価ステップを、行い、
上記トークン更新ステップは、上記制御対象応答信号が正の場合に、上記アクセストークンを更新した新アクセストークンを生成するトークン更新ステップである、
ことを特徴とする認証方法。 The authentication method according to claim 1,
Furthermore,
The control target response signal which is a response from the device to the operation signal is input, and a control target response evaluation step for evaluating the correctness of the control target response signal is performed .
The token update step is a token update step of generating a new access token in which the access token is updated when the control target response signal is positive.
An authentication method characterized by that.
上記制御対象応答評価ステップは、上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と上記制御対象応答信号とをログ記録部に記録する制御対象応答評価ステップである、
ことを特徴とする認証方法。 In the authentication method according to claim 2,
The control target response evaluation step receives a control target response signal, which is a response from the device to the operation signal, as an input, evaluates whether the control target response signal is correct, and evaluates the evaluation result and the control target response signal. Is a control target response evaluation step for recording
An authentication method characterized by that.
上記アプリケーションのアクセストークンを発行するトークン発行部と、
上記アプリケーションから入力される上記アクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証するトークン認証部と、
上記アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成するトークン更新部と、
上記アクセストークンと、上記新アクセストークンとを、上記アプリケーションに対して送信するトークン送信部と、
を具備することを特徴とする認証装置。 An authentication device for authenticating an application that controls an external device,
A token issuing unit that issues an access token for the application;
A token authenticating unit for authenticating an operation signal for operating the device, to which the access token input from the application is attached, with the access token;
When the access token is authenticated, a token update unit that generates a new access token updated with the access token,
A token transmission unit that transmits the access token and the new access token to the application;
An authentication device comprising:
更に、
上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する制御対象応答評価部を、備え、
上記トークン更新部は、上記制御対象応答信号が正の場合に、上記アクセストークンを更新した新アクセストークンを生成するものである、
ことを特徴とする認証装置。 The authentication device according to claim 4,
Furthermore,
A control target response evaluation unit that evaluates the correctness / incorrectness of the control target response signal with a control target response signal that is a response from the device to the operation signal as an input,
The token update unit generates a new access token in which the access token is updated when the control target response signal is positive.
An authentication apparatus characterized by that.
更に、
上記制御対象応答信号を記録するログ記録部を具備し、
上記制御対象応答評価部は、上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と上記制御対象応答信号とをログ記録部に記録する制御対象応答評価部である、
ことを特徴とする認証装置。 The authentication device according to claim 5,
Furthermore,
A log recording unit for recording the control target response signal;
The control target response evaluation unit receives a control target response signal, which is a response from the device to the operation signal, and evaluates the correctness / incorrectness of the control target response signal, and the evaluation result and the control target response signal Is a control target response evaluation unit that records
An authentication apparatus characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096545A JP6235406B2 (en) | 2014-05-08 | 2014-05-08 | Authentication method, authentication device and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014096545A JP6235406B2 (en) | 2014-05-08 | 2014-05-08 | Authentication method, authentication device and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015215663A JP2015215663A (en) | 2015-12-03 |
JP6235406B2 true JP6235406B2 (en) | 2017-11-22 |
Family
ID=54752526
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014096545A Active JP6235406B2 (en) | 2014-05-08 | 2014-05-08 | Authentication method, authentication device and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6235406B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024039235A1 (en) * | 2022-08-19 | 2024-02-22 | 삼성전자주식회사 | Electronic device and method for performing user authentication on electronic device |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2774056T3 (en) * | 2016-05-30 | 2020-07-16 | Rakuten Inc | Server device, service method, program and means of recording non-transitory computer-readable information |
US10255732B2 (en) | 2016-09-08 | 2019-04-09 | Honeywell International Inc. | Door access control via a mobile device |
CN113014568B (en) | 2016-10-10 | 2023-06-30 | 创新先进技术有限公司 | Account login method, equipment and server |
US10855616B2 (en) * | 2017-01-11 | 2020-12-01 | Sony Interactive Entertainment LLC | Predicting wait time for new session initiation during increased data traffic latency |
JP7200754B2 (en) * | 2019-03-01 | 2023-01-10 | 株式会社Ihi | Server device, terminal device, authentication system and authentication method |
JP7331563B2 (en) * | 2019-09-04 | 2023-08-23 | トヨタ自動車株式会社 | Terminal, vehicle operation system, vehicle operation method and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NZ547322A (en) * | 2006-05-18 | 2008-03-28 | Fronde Anywhere Ltd | Authentication method for wireless transactions |
JP2012003491A (en) * | 2010-06-16 | 2012-01-05 | Mitsubishi Electric Corp | Data processing device and data processing method |
JP5843605B2 (en) * | 2011-06-29 | 2016-01-13 | キヤノン株式会社 | PRINT CONTROL DEVICE, PRINT CONTROL METHOD, INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM |
-
2014
- 2014-05-08 JP JP2014096545A patent/JP6235406B2/en active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024039235A1 (en) * | 2022-08-19 | 2024-02-22 | 삼성전자주식회사 | Electronic device and method for performing user authentication on electronic device |
Also Published As
Publication number | Publication date |
---|---|
JP2015215663A (en) | 2015-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6235406B2 (en) | Authentication method, authentication device and authentication program | |
US9043591B2 (en) | Image forming apparatus, information processing method, and storage medium | |
JP6904857B2 (en) | Delegation system, control method, and program | |
US10492067B2 (en) | Secure access authorization method | |
US11146589B2 (en) | Out-of-band challenge in a computer system | |
US9521144B2 (en) | Authority delegate system, authorization server system, control method, and program | |
US8504837B2 (en) | Security model for industrial devices | |
US11271923B2 (en) | Information processing apparatus, authorization system, and verification method | |
US8572699B2 (en) | Hardware-based credential distribution | |
US8474019B2 (en) | Securing asynchronous client server transactions | |
US10623191B2 (en) | Information processing apparatus, information processing system, information processing method, and recording medium | |
US11004124B2 (en) | Method for signing up a user to a service for controlling at least one vehicle functionality by means of a user terminal | |
GB2533340A (en) | Network system and method for transferring cryptocurrencies between a user account and a receiving account | |
JP2008022526A (en) | Attribute certificate verification method, attribute authority apparatus, service providing apparatus, and attribute certificate verification system | |
US11373762B2 (en) | Information communication device, authentication program for information communication device, and authentication method | |
JP6385842B2 (en) | Information processing terminal, information processing method, and information processing system | |
US9928362B2 (en) | Dynamic changing of access token types | |
US20100037301A1 (en) | Management of user authentication | |
CN111125677A (en) | Equipment authorization method and system | |
JP2018174507A (en) | Communication device | |
EP2648362B1 (en) | Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method | |
JP6750260B2 (en) | Information processing device and agent system | |
JP5772148B2 (en) | Authentication system, authentication device, certificate authority, authentication method, and program | |
JP7318719B2 (en) | Setting providing device, communication system, setting providing method and program | |
WO2020246093A1 (en) | Information providing method, information providing system, and server |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160913 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171026 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6235406 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |