JP6235406B2 - Authentication method, authentication device and authentication program - Google Patents

Authentication method, authentication device and authentication program Download PDF

Info

Publication number
JP6235406B2
JP6235406B2 JP2014096545A JP2014096545A JP6235406B2 JP 6235406 B2 JP6235406 B2 JP 6235406B2 JP 2014096545 A JP2014096545 A JP 2014096545A JP 2014096545 A JP2014096545 A JP 2014096545A JP 6235406 B2 JP6235406 B2 JP 6235406B2
Authority
JP
Japan
Prior art keywords
access token
token
authentication
control target
target response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014096545A
Other languages
Japanese (ja)
Other versions
JP2015215663A (en
Inventor
可久 伊藤
可久 伊藤
博昭 河田
博昭 河田
幸生 小池
幸生 小池
中西 徹
徹 中西
和夫 北村
和夫 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014096545A priority Critical patent/JP6235406B2/en
Publication of JP2015215663A publication Critical patent/JP2015215663A/en
Application granted granted Critical
Publication of JP6235406B2 publication Critical patent/JP6235406B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、外部の装置をアプリケーションで制御する際に、当該アプリケーションを認証する認証方法と認証装置と認証プログラムに関する。   The present invention relates to an authentication method, an authentication device, and an authentication program for authenticating an application when an external device is controlled by the application.

ユーザが外部の装置を使用する際に利用するアプリケーションに実行権限を委譲する認証技術として、標準化規格のOAuth(非特許文献)が広く用いられている。OAuthでは、ユーザ操作によるアプリケーションに対するアクセストークンの発行によって、権限の委譲が行われる。アクセストークンには有効期限が設定される。   As an authentication technique for delegating execution authority to an application used when a user uses an external device, a standardized OAuth (non-patent document) is widely used. In OAuth, authority is delegated by issuing an access token to the application by user operation. An expiration date is set for the access token.

OAuth2.0 IETF RFC6749OAuth2.0 IETF RFC6749

アクセストークンの有効期限は、その用途によって多種多様である。例えば、インターネットバンキングのアクセストークンの有効期限は、十分間程度の時間で有る。また、エアコンの制御目的のアクセストークンの有効期限は、例えば12時間以上の例もある。   The validity period of the access token varies depending on the application. For example, the expiration date of an access token for Internet banking is a sufficient time. In addition, the expiration date of the access token for the purpose of controlling the air conditioner may be 12 hours or more, for example.

アクセストークンの有効期限が切れると、アクセストークンを再発行する処理を、エンドユーザが行う必要がある。アクセストークンの有効期限が切れた場合の、アクセストークンの再発行の過程を簡単に説明する。   When the access token expires, the end user needs to perform a process of reissuing the access token. The process of reissuing the access token when the access token expires will be briefly described.

ユーザが、既に取得済みの有効期限切れのアクセストークンを用いて、アプリケーションにアクセスすると、有効期限が切れているので、アプリケーションは、アクセストークンを発行する認証装置のURLを、コールバック通知する。ユーザは、そのURLにアクセスすることで、新たなアクセストークンを取得する。   When a user accesses an application using an already expired access token that has already been acquired, the expiration date has expired, so the application notifies the callback of the URL of the authentication device that issues the access token. The user obtains a new access token by accessing the URL.

このように、アクセストークンの有効期限が切れると、今までの経緯はリセットされることになる。例えば、アクセストークンの有効期限を超過した時点で、ユーザがアプリケーションを操作すると、アクセストークンを再発行しなければならず、その再発行の操作はユーザにとって煩わしく感じることがある。   As described above, when the access token expires, the history so far is reset. For example, when the user operates the application when the expiration date of the access token is exceeded, the access token must be reissued, and the reissue operation may be troublesome for the user.

この発明は、このような課題に鑑みてなされたものであり、ユーザに負担を掛けずに安全にアプリケーションを利用できるようにした認証方法と認証装置と認証プログラムを提供することを目的とする。   The present invention has been made in view of such a problem, and an object thereof is to provide an authentication method, an authentication apparatus, and an authentication program that allow an application to be used safely without burdening the user.

本発明の認証方法は、外部の装置を制御するアプリケーションを、認証する認証装置が実行する認証方法であって、トークン発行ステップと、トークン認証ステップと、トークン更新ステップと、トークン送信ステップとを行う。トークン発行ステップは、外部の装置を制御するアプリケーションのアクセストークンを発行する。トークン認証ステップは、アプリケーションから入力されるアクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新ステップは、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン送信ステップは、アクセストークンと、新アクセストークンとを、アプリケーションに対して送信する。

Authentication method of the present invention, an application for controlling an external device, a authentication method authenticating unit executes the authentication, performs a token issuing step, and token authentication step, the token updating step, the token transmitting step . In the token issuing step, an access token of an application that controls an external device is issued. In the token authentication step, an operation signal for operating the device, to which an access token input from an application is attached, is authenticated with the access token. In the token update step, when the access token is authenticated, a new access token in which the access token is updated is generated. In the token transmission step, an access token and a new access token are transmitted to the application.

また、本発明の認証装置は、外部の装置を制御するアプリケーションを、認証する認証装置であって、トークン発行部と、トークン認証部と、制御対象応答評価部と、トークン更新部と、トークン送信部と、を具備する。トークン発行部は、外部の装置を制御するアプリケーションのアクセストークンを発行する。トークン認証部は、アプリケーションから入力されるアクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新部は、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン送信部は、アクセストークンと、新アクセストークンとを、アプリケーションに対して送信する。   The authentication device of the present invention is an authentication device for authenticating an application that controls an external device, and includes a token issuing unit, a token authentication unit, a control target response evaluation unit, a token update unit, and a token transmission. A portion. The token issuing unit issues an access token for an application that controls an external device. The token authenticating unit authenticates an operation signal for operating the apparatus, to which the access token input from the application is attached, with the access token. When the access token is authenticated, the token update unit generates a new access token in which the access token is updated. The token transmission unit transmits the access token and the new access token to the application.

また、本発明の認証プログラムは、上記した認証装置としてコンピュータを機能させるようにしたものである。   The authentication program according to the present invention causes a computer to function as the authentication device described above.

本発明によれば、外部の装置を制御するアプリケーションから入力されるアクセストークンが添付された操作信号を、当該アクセストークンで認証し、認証された場合に、当該アクセストークンを更新した新アクセストークンが生成される。アクセストークンの有効期限内の操作信号に連動して新アクセストークンの有効期限が自動的に更新されるので、アクセストークンの再発行の操作が不要になり、ユーザの操作負担を軽減することができる。また、新アクセストークンによって、安全にアプリケーションを利用することができる。   According to the present invention, an operation signal to which an access token input from an application that controls an external device is attached is authenticated with the access token. When the operation signal is authenticated, a new access token updated with the access token is obtained. Generated. Since the expiration date of the new access token is automatically updated in conjunction with the operation signal within the expiration date of the access token, there is no need to reissue the access token, reducing the user's operational burden. . The new access token allows you to use the application safely.

本発明の第1の実施形態の認証装置100の機能構成例を示す図。The figure which shows the function structural example of the authentication apparatus 100 of the 1st Embodiment of this invention. 認証装置100が用いられる認証システム500のシステム構成を示す図。The figure which shows the system configuration | structure of the authentication system 500 in which the authentication apparatus 100 is used. 認証装置100の動作フローを、認証システムの動作シーケンスで示す図。The figure which shows the operation | movement flow of the authentication apparatus 100 with the operation | movement sequence of an authentication system. OAuthにおけるアクセストークンの例を示す図。The figure which shows the example of the access token in OAuth. アクセストークンが更新される様子を模式的に示す図。The figure which shows a mode that an access token is updated. 本発明の第2の実施形態の認証装置200の機能構成例を示す図。The figure which shows the function structural example of the authentication apparatus 200 of the 2nd Embodiment of this invention. 認証装置200の動作フローを、認証システムの動作シーケンスで示す図。The figure which shows the operation | movement flow of the authentication apparatus 200 with the operation | movement sequence of an authentication system. 本発明の第3の実施形態の認証装置300の機能構成例を示す図。The figure which shows the function structural example of the authentication apparatus 300 of the 3rd Embodiment of this invention. 認証装置300の動作フローを、認証システムの動作シーケンスで示す図。The figure which shows the operation | movement flow of the authentication apparatus 300 with the operation | movement sequence of an authentication system.

以下、この発明の実施の形態を図面を参照して説明する。複数の図面中同一のものには
同じ参照符号を付し、説明は繰り返さない。
Embodiments of the present invention will be described below with reference to the drawings. The same reference numerals are given to the same components in a plurality of drawings, and the description will not be repeated.

〔第1の実施形態〕
図1に、第1の実施形態の認証装置100の機能構成例を示す。認証装置100は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン送信部40、トークン認証部50、トークン更新部60、対象制御部70、を具備する。アプリ認証部10は、アプリケーションからのアクセスを認証する。トークン発行部20は、認証されたアプリケーションのアクセストークンを発行する。トークン認証部50は、アプリケーションから入力されるアクセストークンが添付された外部の装置を操作する操作信号を、当該アクセストークンで認証する。トークン更新部60は、アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成する。トークン記録部30は、トークン発行部20が発行したアクセストークンと、トークン更新部60が生成した新アクセストークンとを記録する。トークン送信部40は、アクセストークンと新アクセストークンとを、アプリケーションに対して送信する。対象制御部70は、認証されたアクセストークンに添付された操作信号に基づいて外部の装置の動作を制御する対象制御信号を出力する。
[First Embodiment]
FIG. 1 illustrates a functional configuration example of the authentication device 100 according to the first embodiment. The authentication apparatus 100 includes an application authentication unit 10, a token issuing unit 20, a token recording unit 30, a token transmission unit 40, a token authentication unit 50, a token update unit 60, and a target control unit 70. The application authentication unit 10 authenticates access from an application. The token issuing unit 20 issues an access token for the authenticated application. The token authenticating unit 50 authenticates an operation signal for operating an external device to which an access token input from an application is attached with the access token. When the access token is authenticated, the token update unit 60 generates a new access token in which the access token is updated. The token recording unit 30 records the access token issued by the token issuing unit 20 and the new access token generated by the token update unit 60. The token transmission unit 40 transmits the access token and the new access token to the application. The target control unit 70 outputs a target control signal for controlling the operation of the external device based on the operation signal attached to the authenticated access token.

認証装置100は、例えばROM、RAM、CPU等で構成されるコンピュータに所定のプログラムが読み込まれて、CPUがそのプログラムを実行することで実現されるものである。以降に説明する他の装置についても同様である。   The authentication device 100 is realized by a predetermined program being read into a computer constituted by, for example, a ROM, a RAM, a CPU, and the like, and the CPU executing the program. The same applies to other devices described below.

本実施形態の認証装置100の動作を説明する前に、認証装置100が用いられる認証システム500について説明する。図2に、認証システム500のシステム構成例を示す。認証システム500は、アプリケーション800と、認証装置100と、装置700と、で構成される。   Before describing the operation of the authentication device 100 of the present embodiment, an authentication system 500 in which the authentication device 100 is used will be described. FIG. 2 shows a system configuration example of the authentication system 500. The authentication system 500 includes an application 800, an authentication device 100, and a device 700.

アプリケーション800は、例えばユーザが操作するPCにインストールされたソフトウェアである。アプリケーション800は、例えば、インターネットバンキング用途、或いは、IPネットワークを介したエアコンや照明等を制御する用途の、ユーザのPCにインストールされるソフトウェアである。なお、アプリケーション800は、ネットワーク上に存在するサーバである場合も有り得る。   The application 800 is software installed on a PC operated by a user, for example. The application 800 is software installed on a user's PC, for example, for Internet banking or for controlling an air conditioner or lighting via an IP network. Note that the application 800 may be a server that exists on the network.

認証装置100は、アプリケーション800と外部の装置700との間に配置される中間サーバとして機能するものである。認証装置100は、アプリケーション800を認証し、認証したアプリケーション800からの操作信号で、装置700を制御する。   The authentication device 100 functions as an intermediate server arranged between the application 800 and the external device 700. The authentication device 100 authenticates the application 800 and controls the device 700 with an operation signal from the authenticated application 800.

装置700は、例えばエアコン等の特定の機能を持った機器(デバイス)である。或いは、インターネットバンキングをサービスするサーバである。   The device 700 is a device (device) having a specific function such as an air conditioner. Alternatively, it is a server that provides Internet banking.

以降では、アプリケーション800を、例えばユーザのPCにインストールされた家庭内のエアコンを操作するソフトウェア、又、装置700を、例えばエアコンとして本実施形態を説明する。   Hereinafter, the present embodiment will be described assuming that the application 800 is software for operating a home air conditioner installed in a user's PC, for example, and the apparatus 700 is an air conditioner, for example.

図3に、認証装置100を含んだ認証システムの動作シーケンスを示す。図1と図3とを参照して、本実施形態の認証装置100の動作を説明する。   FIG. 3 shows an operation sequence of the authentication system including the authentication device 100. With reference to FIG. 1 and FIG. 3, the operation of the authentication apparatus 100 of the present embodiment will be described.

ユーザは、例えば装置700(エアコン)の電源をONする目的で、アプリケーション800に対してアクセストークンの発行を要求する(ステップS800)。ここでのアプリケーション800は、例えばエアコンメーカのウェブサイト(Website)から、ユーザのPCにダウンロードしたエアコン制御用のソフトウェアである。   For example, the user requests the application 800 to issue an access token for the purpose of turning on the power of the device 700 (air conditioner) (step S800). The application 800 here is, for example, air conditioner control software downloaded from a website of an air conditioner manufacturer to a user's PC.

認証装置100のアプリ認証部10は、アプリケーション800からのトークン発行要求を認証する(ステップS10)。認証は、認証装置100が扱えるアプリケーションを、そのID(Identification)で認証する。IDとは、アプリケーションに一対一に対応する文字列であり、例えば、予め登録された一文字のA,B,C,…で有っても良い。   The application authentication unit 10 of the authentication device 100 authenticates the token issue request from the application 800 (step S10). In the authentication, an application that can be handled by the authentication apparatus 100 is authenticated by its ID (Identification). The ID is a character string corresponding to the application on a one-to-one basis, and may be, for example, one character A, B, C,.

トークン発行部20は、アプリ認証部10で認証されたアプリケーション800にアクセス権限を与えるアクセストークンを発行する(ステップS20)。トークン発行部20が発行したアクセストークンは、トークン記録部30に記録される(ステップS30)。   The token issuing unit 20 issues an access token that gives access authority to the application 800 authenticated by the application authentication unit 10 (step S20). The access token issued by the token issuing unit 20 is recorded in the token recording unit 30 (step S30).

トークン送信部40は、トークン発行部20が発行したアクセストークンを、アプリケーション800に送信する(ステップS40)。   The token transmission unit 40 transmits the access token issued by the token issuing unit 20 to the application 800 (step S40).

図4に、OAuthにおけるアクセストークンの構成要素の具体例を示す。図4の1列目は構成要素の要素名、2列目は具体例、を表す。1行目はアクセストークンの識別子、2行目はアクセストークンに添付可能な任意の文字列、3行目はアクセストークンの有効期限、である。図4は、アクセストークンの識別子が「2YotnFZFEjr1zCsicMWpAA」で、その有効期限は3600秒であることを表している。   FIG. 4 shows a specific example of components of an access token in OAuth. The first column in FIG. 4 represents the element names of the constituent elements, and the second column represents a specific example. The first line is an identifier of the access token, the second line is an arbitrary character string that can be attached to the access token, and the third line is an expiration date of the access token. FIG. 4 shows that the identifier of the access token is “2YotnFZFEjr1zCsicMWpAA” and its expiration date is 3600 seconds.

トークン送信部40が送信したアクセストークンは、アプリケーション800の図示しないトークン取得部で取得される(ステップS801)。取得したアクセストークンは、アプリケーション800がインストールされているユーザのPCの例えばRAM等の記憶部に記憶されることで登録される(ステップS802)。   The access token transmitted by the token transmission unit 40 is acquired by a token acquisition unit (not shown) of the application 800 (step S801). The acquired access token is registered by being stored in a storage unit such as a RAM of the user's PC in which the application 800 is installed (step S802).

アクセストークンが登録された後、この例ではユーザが、装置700(エアコン)の電源をONする操作を行ったと仮定する。アプリケーション800は、その電源ONの操作信号にアクセストークンを添付して認証装置100に送信する(ステップS803)。   In this example, after the access token is registered, it is assumed that the user performs an operation of turning on the power of the device 700 (air conditioner). The application 800 attaches an access token to the operation signal for turning on the power and transmits it to the authentication device 100 (step S803).

認証装置100のトークン認証部50は、アプリケーション800から入力される上記アクセストークンが添付された装置700を操作する操作信号を、当該アクセストークンで認証する(ステップS50)。認証は、アクセストークンの識別子と有効期限とで行う。   The token authenticating unit 50 of the authentication device 100 authenticates the operation signal for operating the device 700 attached with the access token input from the application 800 with the access token (step S50). Authentication is performed using the identifier of the access token and the expiration date.

ステップ30で認証装置100が記録した識別子を例えば「11111」と仮定すると、アプリケーション800から入力されるアクセストークンの識別子がステップS30で記録した「11111」と一致するか否かと、ステップ803のユーザの操作がアクセストークンの有効期限内か否か、の2つの点で認証が行われる。   Assuming that the identifier recorded by the authentication apparatus 100 in step 30 is, for example, “11111”, whether or not the identifier of the access token input from the application 800 matches “11111” recorded in step S30, and the user of step 803 Authentication is performed at two points: whether the operation is within the validity period of the access token.

トークン更新部60は、トークン認証部50でアクセストークンが認証された場合(ステップS50の可)に、当該アクセストークンを更新した新アクセストークンを生成する(ステップS60)。この時、例えばアクセストークン(識別子:11111)を更新して、新アクセストークン(識別子:11112)を生成する。新アクセストークンの有効期限は、ステップS803の時点から、新たに例えば3600秒の時間となる。   When the access token is authenticated by the token authenticating unit 50 (Yes in step S50), the token updating unit 60 generates a new access token in which the access token is updated (step S60). At this time, for example, the access token (identifier: 11111) is updated to generate a new access token (identifier: 11112). The expiration date of the new access token is 3600 seconds, for example, from the time of step S803.

アクセストークンが認証されない場合(ステップS50の不可)、トークン認証部50は、アプリケーション800にエラーを通知する。認証されない理由としては、識別子「11111」のアクセストークンの有効期限を超過した時点で、ステップS803のアクセスが行われた有効期限切れが考えられる。この時、新アクセストークンは生成されない。   When the access token is not authenticated (No in step S50), the token authentication unit 50 notifies the application 800 of an error. As a reason for not being authenticated, it is conceivable that the expiration date at which the access in step S803 is performed when the expiration date of the access token with the identifier “11111” is exceeded. At this time, a new access token is not generated.

対象制御部70は、認証されたアクセストークンに添付された操作信号に基づいて装置700の動作を制御する対象制御信号を出力する(ステップS70)。この例では、エアコンの電源をONする対象制御信号を出力する。対象制御信号は、ユーザの操作信号を装置700が認識可能な形式にエンコード(encode)した信号である。   The target control unit 70 outputs a target control signal for controlling the operation of the apparatus 700 based on the operation signal attached to the authenticated access token (step S70). In this example, a target control signal for turning on the power of the air conditioner is output. The target control signal is a signal obtained by encoding a user operation signal into a format that the apparatus 700 can recognize.

対象制御信号を受信した装置700は、当該対象制御信号に対するレスポンスとして制御対象応答信号を、認証装置100に送信する。制御対象応答信号は、例えば、対象制御信号による制御が成功したか否かを表す信号である。   The device 700 that has received the target control signal transmits a control target response signal to the authentication device 100 as a response to the target control signal. The control target response signal is, for example, a signal indicating whether or not the control by the target control signal is successful.

トークン送信部40は、ステップS60で生成された新アクセストークンと制御対象応答信号とを、アプリケーション800に送信する(ステップS80)。新アクセストークンと制御対象応答信号とを受信したアプリケーション800は、次の装置700に対する操作である例えば温度設定等の操作信号に、新アクセストークン(識別子:11112)を添付して、認証装置100にアクセスする。   The token transmission unit 40 transmits the new access token generated in step S60 and the control target response signal to the application 800 (step S80). The application 800 that has received the new access token and the control target response signal attaches the new access token (identifier: 11112) to an operation signal such as temperature setting, which is an operation for the next device 700, to the authentication device 100. to access.

図5に、アクセストークンが更新される様子を模式的に示す。最初のアクセストークン(識別子:11111)の有効期限内で、ユーザがアプリケーション800にユーザ操作を行ったとすると、その時点でアクセストークンは更新され、新アクセストークン(識別子11112)が生成される。したがって、アクセストークンの有効期限は順次延長されることになる。   FIG. 5 schematically shows how the access token is updated. If the user performs a user operation on the application 800 within the validity period of the first access token (identifier: 11111), the access token is updated at that time, and a new access token (identifier 11112) is generated. Therefore, the validity period of the access token is extended sequentially.

従来技術では、アクセストークン(識別子:11111)の有効期限内にユーザが再操作を行っても、アクセストークンが更新されないので、その有効期限後にアクセストークンを再発行する操作が必要である。その再発行の操作はユーザにとって煩わしい。   In the prior art, even if the user performs a re-operation within the validity period of the access token (identifier: 11111), the access token is not updated. Therefore, an operation for re-issuing the access token after the validity period is necessary. The reissuing operation is troublesome for the user.

本実施形態でも、アクセストークン(識別子:11111)の有効期限内に、ユーザ操作が無いとアクセストークンを再発行しなければならないが、アクセストークン(識別子:11111)の有効期限内にユーザの再操作があれば、その時点で新たなアクセストークン(識別子:11112)が生成される。したがって、アクセストークン(識別子:11111)の有効期限後に、ユーザが再操作してもアクセストークンの再発行の手続きは不要である。   Also in this embodiment, if there is no user operation within the validity period of the access token (identifier: 11111), the access token must be reissued. However, the user can re-operate within the validity period of the access token (identifier: 11111). If there is, a new access token (identifier: 11112) is generated at that time. Therefore, even if the user re-operates after the expiration date of the access token (identifier: 11111), the procedure for reissuing the access token is not necessary.

このように本実施形態によれば、ユーザの操作負担を軽減させることができる。また、アクセストークンの更新はその識別子も変更されるので、アプリケーション800と装置700とを、安全に連動させることができる。   As described above, according to the present embodiment, it is possible to reduce the operation burden on the user. In addition, since the identifier of the access token update is also changed, the application 800 and the device 700 can be linked safely.

なお、アクセストークンの識別子を、連番で更新する例で説明を行ったが、例えば一様乱数関数を用いて更新する度に生成した乱数値の識別子としても良い。アクセストークンの識別子に乱数を用いることで、安全性の度合いを更に向上させることができる。   Although the example in which the identifier of the access token is updated with a serial number has been described, it may be a random value identifier generated each time the identifier is updated using a uniform random number function, for example. By using a random number as the identifier of the access token, the degree of security can be further improved.

〔第2の実施形態〕
図6に、第2の実施形態の認証装置200の機能構成例を示す。認証装置200は、装置700に送信する対象制御信号が当該装置700で正しく受容された場合にのみ、新アクセストークンを生成するようにしたものである。
[Second Embodiment]
FIG. 6 illustrates a functional configuration example of the authentication apparatus 200 according to the second embodiment. The authentication device 200 generates a new access token only when the target control signal to be transmitted to the device 700 is correctly received by the device 700.

認証装置200は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン認証部50、対象制御部70、制御対象応答評価部210、応答結果送信部220、トークン送信部240、トークン更新部260、を具備する。   The authentication apparatus 200 includes an application authentication unit 10, a token issuing unit 20, a token recording unit 30, a token authentication unit 50, a target control unit 70, a control target response evaluation unit 210, a response result transmission unit 220, a token transmission unit 240, and a token update. Part 260.

アプリ認証部10とトークン発行部20とトークン記録部30とトークン認証部50と対象制御部70とは、その参照符号から明らかなように第1の実施形態の認証装置100と同じものである。   The application authentication unit 10, the token issuing unit 20, the token recording unit 30, the token authentication unit 50, and the target control unit 70 are the same as the authentication device 100 of the first embodiment, as is clear from the reference numerals.

図7に、認証装置200を含んだ認証システムの動作シーケンスを示す。図6と図7とを参照して、認証装置100(図1)と異なる機能構成部の動作を説明する。   FIG. 7 shows an operation sequence of the authentication system including the authentication device 200. With reference to FIG. 6 and FIG. 7, the operation of a functional component different from the authentication device 100 (FIG. 1) will be described.

認証装置200の対象制御部70が、認証されたアクセストークンに添付された操作信号に基づいて装置700の動作を制御する対象制御信号を出力する(ステップS70)までの動作は、第1の実施形態の認証装置100と同じである。制御対象応答評価部210が、装置700から制御対象応答信号を受信してからの動作が、認証装置100と異なる。   The operation until the target control unit 70 of the authentication device 200 outputs a target control signal for controlling the operation of the device 700 based on the operation signal attached to the authenticated access token (step S70) is the first implementation. This is the same as the authentication device 100 of the embodiment. The operation after the control target response evaluation unit 210 receives the control target response signal from the device 700 is different from that of the authentication device 100.

制御対象応答評価部210は、ユーザの操作信号に対する装置700からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する(ステップS90)。制御対象応答信号が正しいレスポンスであれば、制御対象応答評価部210は応答結果として例えば「1」を出力する。制御対象応答信号が不正であれば、例えば「0」を出力する。正しいレスポンスとは、例えば、エアコンの温度設定を「25℃」に設定する場合に、その設定温度情報が正しくエアコンに設定された時の応答信号である。例えば、既に設定温度が「25℃」に設定されている状態で、再び「25℃」の設定温度情報を受信すると、エアコンは不正の制御対象応答信号をレスポンスする。制御対象応答信号の不正には、例えばエアコンの電源が元から切られているような場合も考えられる。このように、制御対象応答信号の不正は、対象制御信号が装置700で正しく受容されない場合のレスポンスであり、複数の場合が有り得る。   The control target response evaluation unit 210 receives the control target response signal, which is a response from the device 700 to the user's operation signal, and evaluates whether the control target response signal is correct (step S90). If the control target response signal is a correct response, the control target response evaluation unit 210 outputs, for example, “1” as a response result. If the control target response signal is invalid, for example, “0” is output. The correct response is, for example, a response signal when the set temperature information is correctly set for the air conditioner when the temperature setting of the air conditioner is set to “25 ° C.”. For example, when the set temperature is already set to “25 ° C.” and the set temperature information “25 ° C.” is received again, the air conditioner responds with an unauthorized control target response signal. For example, a case where the power supply of the air conditioner is turned off is considered as a fraudulent control target response signal. As described above, the fraud of the control target response signal is a response when the target control signal is not correctly received by the apparatus 700, and there may be a plurality of cases.

トークン更新部260は、制御対象応答信号が正の場合に、トークン認証部50でアプリケーション800から受信したアクセストークンを更新した新アクセストークンを生成する(ステップS100)。制御対象応答信号が不正の場合は、アクセストークンの更新は行われない。なお、新アクセストークンは、アプリケーション800から受信したアクセストークンに依拠しないで生成しても良い。つまり、全く新たに新アクセストークンを生成するようにしても良い。   When the control target response signal is positive, the token update unit 260 generates a new access token in which the access token received from the application 800 by the token authentication unit 50 is updated (step S100). When the control target response signal is invalid, the access token is not updated. The new access token may be generated without relying on the access token received from the application 800. That is, a completely new access token may be generated.

トークン送信部240は、トークン更新部260が生成した新アクセストークンを、アプリケーション800に送信する(ステップS110)。新アクセストークンは、トークン記録部30に記録される(ステップS120)。制御対象応答信号が不正の場合は、新アクセストークンが生成されないので、新アクセストークンは送信されない。応答結果送信部220は、制御対象応答評価部210が出力する応答結果を、アプリケーション800に送信する(ステップS130)。   The token transmission unit 240 transmits the new access token generated by the token update unit 260 to the application 800 (step S110). The new access token is recorded in the token recording unit 30 (step S120). If the control target response signal is invalid, a new access token is not generated, and therefore no new access token is transmitted. The response result transmission unit 220 transmits the response result output from the control target response evaluation unit 210 to the application 800 (step S130).

本実施形態の認証装置200によれば、制御対象応答信号が正の場合には、新アクセストークンが生成されるので、装置700から正しい応答が得られている間は、第1の実施形態の認証装置100と同様に、ユーザの操作負担を軽減させることができる。逆に、制御対象応答信号が不正の場合には、新アクセストークンが生成されない。したがって、認証装置200は、新アクセストークンの生成を、より安全に行うことができる。   According to the authentication apparatus 200 of the present embodiment, when the control target response signal is positive, a new access token is generated. Therefore, while the correct response is obtained from the apparatus 700, the authentication apparatus 200 of the first embodiment is used. Similar to the authentication device 100, the operation burden on the user can be reduced. Conversely, when the control target response signal is invalid, a new access token is not generated. Therefore, the authentication device 200 can generate a new access token more securely.

〔第3の実施形態〕
図8に、第3の実施形態の認証装置300の機能構成例を示す。認証装置300は、装置700から入力される制御対象応答信号の経過を、記録(log)するようにしたものである。
[Third Embodiment]
FIG. 8 illustrates a functional configuration example of the authentication apparatus 300 according to the third embodiment. The authentication device 300 logs the progress of the control target response signal input from the device 700.

認証装置300は、アプリ認証部10、トークン発行部20、トークン記録部30、トークン認証部50、対象制御部70、制御対象応答評価部310、応答結果送信部220、トークン送信部240、トークン更新部260、ログ記録部310、を具備する。   The authentication apparatus 300 includes an application authentication unit 10, a token issuing unit 20, a token recording unit 30, a token authentication unit 50, a target control unit 70, a control target response evaluation unit 310, a response result transmission unit 220, a token transmission unit 240, and a token update. Unit 260 and log recording unit 310.

認証装置300は、ログ記録部310と制御対象応答評価部390とを備える点で、認証装置200(図6)と異なる。ログ記録部310は、制御対象応答信号を記録する。制御対象応答評価部390は、装置700をアプリケーション800が操作する操作信号に対する当該装置700からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と制御対象応答信号とをログ記録部310に記録する。   The authentication device 300 is different from the authentication device 200 (FIG. 6) in that it includes a log recording unit 310 and a control target response evaluation unit 390. The log recording unit 310 records the control target response signal. The control target response evaluation unit 390 receives a control target response signal that is a response from the device 700 to an operation signal for operating the device 700 by the application 800, and evaluates whether the control target response signal is correct or incorrect. The result and the control target response signal are recorded in the log recording unit 310.

図9に、認証装置300を含んだ認証システムの動作シーケンスを示す。図8と図9とを参照して、認証装置200(図6)と異なる制御対象応答評価部390の動作を説明する。   FIG. 9 shows an operation sequence of the authentication system including the authentication device 300. With reference to FIG. 8 and FIG. 9, the operation of the control target response evaluation unit 390 different from the authentication device 200 (FIG. 6) will be described.

制御対象応答評価部390が出力する評価結果には、例えば評価結果が正の場合の成功回数と不正の場合の失敗回数とを、加えるようにしても良い。制御対象応答評価部390は、アプリケーション800が装置700を操作する操作信号に対する当該装置700からの応答である制御対象応答信号を評価する(ステップS90)。この時、評価結果が正の場合は成功回数をインクリメント(increment)(ステップS91)、不正の場合は失敗回数をインクリメント(ステップS92)した数値を、ログ記録部310に記録する。   For example, the number of successes when the evaluation result is positive and the number of failures when it is incorrect may be added to the evaluation result output by the control target response evaluation unit 390. The control target response evaluation unit 390 evaluates a control target response signal that is a response from the device 700 to the operation signal for the application 800 to operate the device 700 (step S90). At this time, if the evaluation result is positive, the number of success is incremented (increment) (step S91), and if not, the numerical value obtained by incrementing the number of failure (step S92) is recorded in the log recording unit 310.

制御対象応答評価部390は、成功回数と失敗回数の数値を評価結果に反映させる。例えば、直近の10回の制御対象応答信号に対する評価結果の成功回数が所定値以上か否かに基づいて、新アクセストークンを生成する(ステップS93の以上)。   The control target response evaluation unit 390 reflects the numerical values of the number of successes and the number of failures in the evaluation result. For example, a new access token is generated based on whether or not the number of successful evaluation results for the last 10 control target response signals is greater than or equal to a predetermined value (step S93 and above).

このように成功回数と失敗回数を計数するようにすることで、直近の装置700の状況を統計的に処理した数値情報に基づいて新アクセストークンを生成することが可能になる。なお、数値情報は、回数に限られない。   By counting the number of successes and the number of failures in this way, a new access token can be generated based on numerical information obtained by statistically processing the status of the latest device 700. The numerical information is not limited to the number of times.

例えば、成功回数と失敗回数とから、直近の成功率を求め、成功率が所定値以上であれば新アクセストークンを生成する等の制御が可能である。成功率が所定値以下(ステップS93の以下)であれば新アクセストークンを生成せず制御対象応答結果のみを、アプリケーション800に送信する(ステップS130)。   For example, the most recent success rate is obtained from the number of successes and the number of failures, and control such as generating a new access token is possible if the success rate is a predetermined value or more. If the success rate is less than or equal to a predetermined value (below step S93), a new access token is not generated and only the control target response result is transmitted to the application 800 (step S130).

本実施形態の認証装置300によれば、ログ記録部310に記録された制御対象応答信号と評価結果とを用いることで、認証装置300において装置700の状況に応じた制御を行うことを可能にする。例えば、エアコン(装置700)の電源が元から切られていた場合には、制御対象応答評価部390が出力する評価結果は不正となるが、その後にエアコンの電源が投入されれば、アクセストークンの再発行をしなくてもユーザの意図する操作を行うことが可能である。   According to the authentication apparatus 300 of the present embodiment, by using the control target response signal and the evaluation result recorded in the log recording unit 310, the authentication apparatus 300 can perform control according to the status of the apparatus 700. To do. For example, if the power supply of the air conditioner (device 700) has been turned off from the beginning, the evaluation result output by the control target response evaluation unit 390 becomes invalid, but if the power supply of the air conditioner is turned on after that, the access token It is possible to perform an operation intended by the user without reissuing.

以上説明したように第1の実施形態の認証装置100によれば、アクセストークンの有効期限内の操作信号に連動して新アクセストークンの有効期限が自動的に更新されるので、ユーザの操作によるアクセストークンの再発行を行わなくて良い。その結果、ユーザの操作負担を軽減させることができる。   As described above, according to the authentication device 100 of the first embodiment, the expiration date of the new access token is automatically updated in conjunction with the operation signal within the expiration date of the access token. It is not necessary to reissue the access token. As a result, the operation burden on the user can be reduced.

また、第2の実施形態の認証装置200によれば、制御対象応答信号が正の場合には、新アクセストークンが更新されるので、装置700から正しい応答が得られている間は、第1の実施形態の認証装置100と同様に、ユーザの操作負担を軽減させることができる。逆に、制御対象応答信号が不正の場合には、新アクセストークンを生成しないので、新アクセストークンの生成をより安全に行うことを可能にする。   Further, according to the authentication apparatus 200 of the second embodiment, when the control target response signal is positive, the new access token is updated, so that the first response is obtained while the correct response is obtained from the apparatus 700. Similar to the authentication device 100 of the embodiment, the operation burden on the user can be reduced. On the other hand, when the control target response signal is illegal, a new access token is not generated, so that a new access token can be generated more safely.

また、第3の実施形態の認証装置300によれば、ログ記録部310に記録された評価結果と制御対象応答信号とを用いることで、装置700の状況に応じた制御を行うことを可能にする。   Further, according to the authentication device 300 of the third embodiment, it is possible to perform control according to the status of the device 700 by using the evaluation result and the control target response signal recorded in the log recording unit 310. To do.

このように、認証装置100,200,300によれば、アクセストークンの有効期限の自動延長によって、円滑に装置700の利用を継続することが可能である。なお、上記したように、アクセストークンの識別子を乱数値の識別子としても良い。また、対象制御部70の機能は、装置700を当該装置700の近くで制御する例えばデバイス管理ゲートウェイの内部に持たせるようにしても良い。   As described above, according to the authentication devices 100, 200, and 300, it is possible to smoothly continue using the device 700 by automatically extending the validity period of the access token. As described above, the identifier of the access token may be a random value identifier. Further, the function of the target control unit 70 may be provided inside, for example, a device management gateway that controls the device 700 in the vicinity of the device 700.

なお、アプリケーション800の具体例として、インターネットバンキング用途とエアコンや照明等を制御する用途とを示して説明を行ったが、アプリケーション800はこれらの例に限定されない。他の用途、例えばSNS(Social Networking Service)やEC(Electronic Commerce)等のアプリケーションに対しても、この発明の認証方法を適用することが可能である。   Note that, as a specific example of the application 800, description has been made by showing the use of Internet banking and the use of controlling an air conditioner, lighting, etc., but the application 800 is not limited to these examples. The authentication method of the present invention can be applied to other uses such as applications such as SNS (Social Networking Service) and EC (Electronic Commerce).

上記装置における処理部をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における処理部がコンピュータ上で実現される。   When the processing unit in the above apparatus is realized by a computer, the processing contents of the functions that each apparatus should have are described by a program. Then, by executing this program on the computer, the processing unit in each device is realized on the computer.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記録装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としても良い。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Further, the program may be distributed by storing the program in a recording device of the server computer and transferring the program from the server computer to another computer via a network.

また、各手段は、コンピュータ上で所定のプログラムを実行させることにより構成することにしてもよいし、これらの処理内容の少なくとも一部をハードウェア的に実現することとしても良い。   Each means may be configured by executing a predetermined program on a computer, or at least a part of these processing contents may be realized by hardware.

このように本願発明は、上記した実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。   As described above, the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the gist thereof.

10 :アプリ認証部
20 :トークン発行部
30 :トークン記録部
40 :トークン送信部
50 :トークン認証部
60 :トークン更新部
70 :対象制御部
100,200,300:認証装置
700:装置
800:アプリケーション
10: Application authenticating unit 20: Token issuing unit 30: Token recording unit 40: Token transmitting unit 50: Token authenticating unit 60: Token updating unit 70: Target control unit 100, 200, 300: Authentication device 700: Device 800: Application

Claims (7)

外部の装置を制御するアプリケーションを、認証する認証装置が実行する認証方法であって、
上記アプリケーションのアクセストークンを発行するトークン発行ステップと、
上記アプリケーションから入力される上記アクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証するトークン認証ステップと、
上記アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成するトークン更新ステップと、
上記アクセストークンと、上記新アクセストークンとを、上記アプリケーションに対して送信するトークン送信ステップと、
行うことを特徴とする認証方法。
An authentication method executed by an authentication device that authenticates an application that controls an external device,
A token issuing step for issuing an access token for the application;
A token authentication step for authenticating an operation signal for operating the device, to which the access token input from the application is attached, with the access token;
A token update step for generating a new access token in which the access token is updated when the access token is authenticated;
A token transmission step of transmitting the access token and the new access token to the application;
An authentication method characterized by performing .
請求項1に記載した認証方法において、
更に、
上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する制御対象応答評価ステップを、行い
上記トークン更新ステップは、上記制御対象応答信号が正の場合に、上記アクセストークンを更新した新アクセストークンを生成するトークン更新ステップである、
ことを特徴とする認証方法。
The authentication method according to claim 1,
Furthermore,
The control target response signal which is a response from the device to the operation signal is input, and a control target response evaluation step for evaluating the correctness of the control target response signal is performed .
The token update step is a token update step of generating a new access token in which the access token is updated when the control target response signal is positive.
An authentication method characterized by that.
請求項2に記載した認証方法において、
上記制御対象応答評価ステップは、上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と上記制御対象応答信号とをログ記録部に記録する制御対象応答評価ステップである、
ことを特徴とする認証方法。
In the authentication method according to claim 2,
The control target response evaluation step receives a control target response signal, which is a response from the device to the operation signal, as an input, evaluates whether the control target response signal is correct, and evaluates the evaluation result and the control target response signal. Is a control target response evaluation step for recording
An authentication method characterized by that.
外部の装置を制御するアプリケーションを、認証する認証装置であって、
上記アプリケーションのアクセストークンを発行するトークン発行部と、
上記アプリケーションから入力される上記アクセストークンが添付された、上記装置を操作する操作信号を、当該アクセストークンで認証するトークン認証部と、
上記アクセストークンが認証された場合に、当該アクセストークンを更新した新アクセストークンを生成するトークン更新部と、
上記アクセストークンと、上記新アクセストークンとを、上記アプリケーションに対して送信するトークン送信部と、
を具備することを特徴とする認証装置。
An authentication device for authenticating an application that controls an external device,
A token issuing unit that issues an access token for the application;
A token authenticating unit for authenticating an operation signal for operating the device, to which the access token input from the application is attached, with the access token;
When the access token is authenticated, a token update unit that generates a new access token updated with the access token,
A token transmission unit that transmits the access token and the new access token to the application;
An authentication device comprising:
請求項4に記載した認証装置において、
更に、
上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価する制御対象応答評価部を、備え、
上記トークン更新部は、上記制御対象応答信号が正の場合に、上記アクセストークンを更新した新アクセストークンを生成するものである、
ことを特徴とする認証装置。
The authentication device according to claim 4,
Furthermore,
A control target response evaluation unit that evaluates the correctness / incorrectness of the control target response signal with a control target response signal that is a response from the device to the operation signal as an input,
The token update unit generates a new access token in which the access token is updated when the control target response signal is positive.
An authentication apparatus characterized by that.
請求項5に記載した認証装置において、
更に、
上記制御対象応答信号を記録するログ記録部を具備し、
上記制御対象応答評価部は、上記操作信号に対する上記装置からの応答である制御対象応答信号を入力として、当該制御対象応答信号の正不正を評価すると共に、当該評価結果と上記制御対象応答信号とをログ記録部に記録する制御対象応答評価部である、
ことを特徴とする認証装置。
The authentication device according to claim 5,
Furthermore,
A log recording unit for recording the control target response signal;
The control target response evaluation unit receives a control target response signal, which is a response from the device to the operation signal, and evaluates the correctness / incorrectness of the control target response signal, and the evaluation result and the control target response signal Is a control target response evaluation unit that records
An authentication apparatus characterized by that.
請求項4乃至6の何れかに記載した認証装置として、コンピュータを機能させるための認証プログラム。   An authentication program for causing a computer to function as the authentication device according to claim 4.
JP2014096545A 2014-05-08 2014-05-08 Authentication method, authentication device and authentication program Active JP6235406B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014096545A JP6235406B2 (en) 2014-05-08 2014-05-08 Authentication method, authentication device and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014096545A JP6235406B2 (en) 2014-05-08 2014-05-08 Authentication method, authentication device and authentication program

Publications (2)

Publication Number Publication Date
JP2015215663A JP2015215663A (en) 2015-12-03
JP6235406B2 true JP6235406B2 (en) 2017-11-22

Family

ID=54752526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014096545A Active JP6235406B2 (en) 2014-05-08 2014-05-08 Authentication method, authentication device and authentication program

Country Status (1)

Country Link
JP (1) JP6235406B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024039235A1 (en) * 2022-08-19 2024-02-22 삼성전자주식회사 Electronic device and method for performing user authentication on electronic device

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2774056T3 (en) * 2016-05-30 2020-07-16 Rakuten Inc Server device, service method, program and means of recording non-transitory computer-readable information
US10255732B2 (en) 2016-09-08 2019-04-09 Honeywell International Inc. Door access control via a mobile device
CN113014568B (en) 2016-10-10 2023-06-30 创新先进技术有限公司 Account login method, equipment and server
US10855616B2 (en) * 2017-01-11 2020-12-01 Sony Interactive Entertainment LLC Predicting wait time for new session initiation during increased data traffic latency
JP7200754B2 (en) * 2019-03-01 2023-01-10 株式会社Ihi Server device, terminal device, authentication system and authentication method
JP7331563B2 (en) * 2019-09-04 2023-08-23 トヨタ自動車株式会社 Terminal, vehicle operation system, vehicle operation method and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NZ547322A (en) * 2006-05-18 2008-03-28 Fronde Anywhere Ltd Authentication method for wireless transactions
JP2012003491A (en) * 2010-06-16 2012-01-05 Mitsubishi Electric Corp Data processing device and data processing method
JP5843605B2 (en) * 2011-06-29 2016-01-13 キヤノン株式会社 PRINT CONTROL DEVICE, PRINT CONTROL METHOD, INFORMATION PROCESSING SYSTEM, INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING METHOD, AND COMPUTER PROGRAM

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024039235A1 (en) * 2022-08-19 2024-02-22 삼성전자주식회사 Electronic device and method for performing user authentication on electronic device

Also Published As

Publication number Publication date
JP2015215663A (en) 2015-12-03

Similar Documents

Publication Publication Date Title
JP6235406B2 (en) Authentication method, authentication device and authentication program
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
JP6904857B2 (en) Delegation system, control method, and program
US10492067B2 (en) Secure access authorization method
US11146589B2 (en) Out-of-band challenge in a computer system
US9521144B2 (en) Authority delegate system, authorization server system, control method, and program
US8504837B2 (en) Security model for industrial devices
US11271923B2 (en) Information processing apparatus, authorization system, and verification method
US8572699B2 (en) Hardware-based credential distribution
US8474019B2 (en) Securing asynchronous client server transactions
US10623191B2 (en) Information processing apparatus, information processing system, information processing method, and recording medium
US11004124B2 (en) Method for signing up a user to a service for controlling at least one vehicle functionality by means of a user terminal
GB2533340A (en) Network system and method for transferring cryptocurrencies between a user account and a receiving account
JP2008022526A (en) Attribute certificate verification method, attribute authority apparatus, service providing apparatus, and attribute certificate verification system
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
JP6385842B2 (en) Information processing terminal, information processing method, and information processing system
US9928362B2 (en) Dynamic changing of access token types
US20100037301A1 (en) Management of user authentication
CN111125677A (en) Equipment authorization method and system
JP2018174507A (en) Communication device
EP2648362B1 (en) Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method
JP6750260B2 (en) Information processing device and agent system
JP5772148B2 (en) Authentication system, authentication device, certificate authority, authentication method, and program
JP7318719B2 (en) Setting providing device, communication system, setting providing method and program
WO2020246093A1 (en) Information providing method, information providing system, and server

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160913

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171026

R150 Certificate of patent or registration of utility model

Ref document number: 6235406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150