CN104954358A - 一种授权第三方设备访问服务提供方处的数据的方法和系统 - Google Patents
一种授权第三方设备访问服务提供方处的数据的方法和系统 Download PDFInfo
- Publication number
- CN104954358A CN104954358A CN201510108594.2A CN201510108594A CN104954358A CN 104954358 A CN104954358 A CN 104954358A CN 201510108594 A CN201510108594 A CN 201510108594A CN 104954358 A CN104954358 A CN 104954358A
- Authority
- CN
- China
- Prior art keywords
- token
- request
- service provider
- party device
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文描述了一种授权第三方设备访问服务提供方处的与用户帐户有关的数据的方法,第三方设备和用户设备与服务提供方进行数据通信,以及第三方设备和用户设备都支持NFC。该方法包括:(a)获得由服务提供方产生的请求令牌,(b)通过NFC将请求令牌从第三方设备传输(6)到用户设备,(c)在用户设备处对请求令牌进行授权,(d)通过NFC将经授权的请求令牌从用户设备传输(13)到第三方设备,以及(e)获得由服务提供方产生的访问令牌,访问令牌与经授权的请求令牌相对应,访问令牌允许第三方设备访问在服务提供方处的与用户帐户有关的数据。本文还描述了一种系统,该系统包括服务提供方,用户设备和第三方设备。
Description
技术领域
本申请涉及对服务的授权访问,特别是涉及用于授权第三方设备访问服务提供方处的与用户帐户有关的数据的方法和系统。
背景技术
有许多不同的网络服务可以被用于通信和内容创建、存储和共享。不同的电子设备,诸如移动电话、平板电脑、机顶盒和游戏控制器等,允许用户输入和存储他们的凭证(例如用户ID和密码),以便访问和使用这样的网络服务。
然而,在某些情况中,用户可能想要从不属于该用户的设备访问网络服务,或者用户可能想要允许其他人(第三方)从第三方拥有的设备访问网络服务。一个例子是这样的情况,用户想要在朋友家的电视机上或类似设备上显示在在线服务中存储的照片。
在这种情况中,对于用户来说是不希望通过不属于他的设备输入他的凭证的,因为该设备(或在该设备上运行的软件)可能会存储凭证从而能够继续访问用户的网络服务帐户。另外,对于用户来说是希望仅从他的网络服务提供对选择的内容或数据的访问(例如最近度假的照片),同时保持其他内容或数据(例如与工作有关的数据)是不公开的。
因此,需要一种方法能够授权第三方设备访问与用户帐户有关的数据而不具有与泄露用户凭证有关的上述缺点。
发明内容
根据一个方面,本发明提供了一种授权第三方设备访问服务提供方处的与用户帐户有关的数据的方法,第三方设备和用户设备与服务提供方进行数据通信,以及第三方设备和用户设备都支持NFC,该方法包括:(a)获得由服务提供方产生的请求令牌,(b)通过NFC将请求令牌从第三方设备传输到用户设备,(c)在用户设备处对请求令牌进行授权,(d)通过NFC将经授权的请求令牌从用户设备传输到第三方设备,以及(e)获得由服务提供方产生的访问令牌,访问令牌与经授权的请求令牌相对应,访问令牌允许第三方设备访问在服务提供方处的与用户帐户有关的数据。
这个方面是基于这样的思想:通过NFC将允许第三方设备(消费者)访问服务提供方处的属于用户帐户的数据的处理移交给用户设备(即属于在服务提供方处拥有用户帐户的用户的设备)。通过将该授权处理移交给用户设备,则不需要在第三方设备处输入用户凭证(诸如用户ID和密码)。因此,保持了用户凭证的私密性。
更具体地说,通过NFC将请求令牌(即从服务提供方获得的特殊的一段数据,该数据指示第三方设备请求访问用户帐户)从第三方设备传输到用户设备,以此来将授权处理移交给用户设备。为了做到这一点,用户要将用户设备放置在第三方设备附近以便能够实现NFC数据传输。然后,在用户设备处对该请求令牌进行授权(即,将请求令牌修改为指示用户允许访问)在完成对请求令牌的授权之后,通过NFC将经授权的请求令牌传输回第三方设备。再一次,通过将用户设备放置在第三方设备附近来进行NFC数据传输。一旦接收到经授权的请求令牌,第三方设备现在可以从服务提供方获得相应的访问令牌,即允许第三方设备访问服务提供方处所希望的数据的一段数据。更具体地说,通过将访问令牌提交给服务提供方,服务提供方一旦验证该访问令牌,将允许第三方设备访问属于拥有用户帐户和用户设备的用户的数据。
根据一个实施例,获得请求令牌的步骤包括:(a)将对请求令牌的请求从第三方设备传输到服务提供方,(b)响应于该请求,在服务提供方处产生请求令牌,(c)将所产生的请求令牌从服务提供方传输到第三方设备,以及(d)在第三方设备处接收所产生的请求令牌。
第三方设备和用户设备例如通过因特网与服务提供方进行数据通信。第三方设备将对请求令牌的请求传输到服务提供方。可以(通过用户或第三方)采用多种方式来启动该传输,例如通过到服务提供方网站激活相应的请求按钮,或者通过服务提供方的相应的API,其允许(例如通过HTTP)对服务提供方的服务进行非人工(设备,应用)的访问。响应于接收该请求,服务提供方产生请求令牌,并将该请求令牌传输到第三方设备用于用户授权。
根据本发明的另一个实施例,对请求令牌的请求包括与第三方设备相对应的设备ID。
通过将第三方设备的唯一的设备ID包括在该请求中,服务提供方能够产生仅能够由进行请求的第三方设备使用的请求令牌。更具体地说,当在处理的后面的阶段中产生访问令牌时,服务提供方能够验证第三方设备的身份,从而能够确保只有进行请求的第三方设备才能获得对用户数据的访问。
根据另一个实施例,对请求令牌的请求包括与用户帐户相对应的用户ID。
通过包括与第三方设备请求访问的用户帐户相对应的唯一的用户ID,服务提供方能够产生与特定的用户帐户相对应的请求令牌。
根据另一个实施例,获得访问令牌的步骤包括:(a)在第三方设备处基于经授权的请求令牌产生对访问令牌的请求,(b)将对访问令牌的请求从第三方设备传输到服务提供方,(c)响应于对访问令牌的请求,在服务提供方处产生访问令牌,以及(d)将所产生的访问令牌从服务提供方传输到第三方设备。
拥有经授权的请求令牌的第三方设备产生对访问令牌的请求,访问令牌提供对所希望的数据的访问。更具体地说,该请求可以包括经授权的请求令牌和指示第三方设备请求访问令牌的数据。所产生的请求通过网络连接例如通过HTTP被传输到服务提供方。服务提供方验证该请求,特别是验证用户所作出的授权是有效地进行的,如果验证成功,则产生相应的访问令牌,并将该访问令牌传输到第三方设备。
根据另一个实施例,在用户设备处对请求令牌进行授权的步骤包括:(a)登录到用户帐户,以及(b)使用用户的特定密钥对请求令牌进行签名以对请求令牌进行授权。
用户设备例如通过因特网与服务提供方进行网络通信。用户访问服务提供方的网站,并通过提交他的用户ID和密钥来进行登录。或者,用户可以在用户设备上具有已经登录的应用。然后,用户(例如通过将请求令牌上载到服务提供方)提供请求令牌,并指示对应的访问已经被授权,以此来提示服务提供方用特定密钥来对请求令牌进行签名,以便后面能够通过对经签名的请求令牌应用相对应的验证密钥来验证用户的授权。也可以(例如通过使用用户设备上的浏览器)直接在服务提供方的网站进行授权,或者可以使用上述应用(使用对用户设备优化的用户接口)来处理授权请求。
根据另一个实施例,在用户设备处对请求令牌进行授权的步骤还包括:选择存储在服务提供方处的一组用户数据用于授权。
所选择的一组用户数据可以是与用户帐户相对应的全部数据,或者也可以是与用户帐户相对应的全部数据的子集。因此,在授权期间,用户能够精确地选择从第三方设备要访问的数据。代表该选择的数据,例如文件和/或文件夹名,可以被添加到请求令牌中,以便这些数据形成经授权的请求令牌的一部分。或者,代表该选择的数据可以被存储在服务提供方处。
根据另一个实施例,在用户设备处对请求令牌进行授权的步骤还包括:对授权指定有效期。
通过对授权指定有效期,用户可以确保第三方设备将仅能够对数据访问限定的一段时间,诸如在授权之后的两个小时内。代表该选择的数据可以被添加到请求令牌中,以便这些数据形成经授权的请求令牌的一部分。或者,代表该选择的数据可以被存储在服务提供方处。
根据另一个实施例,请求令牌是OAuth请求令牌,访问令牌是OAuth访问令牌。
OAuth是用于授权的开放标准。OAuth代表资源拥有者(诸如不同的客户或终端用户)为客户提供访问服务器资源的方法。它还使用用户代理重定向对终端用户提供用于授权第三方访问他们的服务器资源而不共享他们的凭证(通常是用户名和密码对)的处理。OAuth由多个主要的网络服务提供方支持,这些网络服务提供方诸如是Google、Microsoft、PayPal、Amazon、Twitter、Dropbox、Yahoo和LinkedIn。
通过使用OAuth协议,可以以特别简单的方式通过NFC接口在第三方设备和用户设备之间交换OAuth令牌来实现本发明。
根据另一个实施例,该方法还包括:通过打开包含访问令牌的URL来访问服务提供方处的与用户帐户相对应的数据。
访问令牌被编码到URL中,以使第三方设备可以通过在浏览器中打开URL来访问用户的数据。或者,第三方设备可以通过在专用应用程序中打开URL来访问用户的数据,该专用应用程序是由服务提供方提供并安装在第三方设备上的。
根据第二个方面,提供了一种系统,该系统包括:(a)服务提供方,(b)支持NFC的用户设备,该用户设备属于在服务提供方处具有用户帐户的用户,以及(c)支持NFC的第三方设备,第三方设备和用户设备与服务提供方进行网络通信,第三方设备适用于:获得由服务提供方发布的请求令牌,以及通过NFC将请求令牌传输到用户设备,用户设备适用于:对请求令牌进行授权,以及通过NFC将经授权的请求令牌传输到第三方设备,服务提供方适用于:产生与经授权的请求令牌相对应的访问令牌,第三方设备还适用于:获得由服务提供方产生的访问令牌,以及第三方设备还适用于:基于访问令牌访问服务提供方处的与用户帐户有关的数据。
第二个方面实质上是基于与上述第一个方面相同的思想。也就是说,通过NFC将授权处理移交给用户设备,以便不需要在第三方设备(消费者)处输入用户凭证。因此,保持了用户凭证的私密性。
服务提供方例如可以是在专用网络服务器(硬件和/或软件)上运行的网络服务。
用户设备例如可以是移动电话,智能电话,个人数字助理,平板电脑或个人电脑。在任何情况下,用户设备都支持NFC,能够通过Wi-Fi或移动数据网络通信(3G、4G、LTE)访问因特网,并且能够运行浏览器应用程序。
第三方设备例如可以是支持NFC的智能电视,机顶盒,游戏控制器,平板电脑或个人电脑。
应当注意,已经参考不同的主题描述了本发明的实施例。特别是,一些实施例是针对方法权利要求描述的,而其他实施例是针对产品权利要求描述的。然而,除非有明确的说明,否则本领域技术人员除了可以知道,属于一种类型的主题的特征的任意组合,还可以得到涉及不同主题的特征的任意组合,特别是方法权利要求的特征和产品权利要求的特征的组合,都已经在本文中揭示出来。
在下文中已经参考实施例对本发明的上述各个方面以及其他方面进行了描述。下面将参考实施例更加详细地描述本发明,然而本发明并不限于此。
附图说明
图1示出的是根据实施例授权第三方设备访问服务提供方处的与用户帐户有关的数据的方法的流程图。
具体实施方式
附图中的图示都是示意性的。
图1示出的是根据实施例授权第三方设备(消费者)访问服务提供方处的与用户帐户有关的数据的方法的流程图。更具体地说,图1示出了涉及三个实体之间的通信的一系列步骤,这三个实体是:左栏中的消费者(也被称为第三方设备),中间栏中的用户设备(也被称为用户),以及右栏中的服务提供方。第三方设备支持NFC并且连接到因特网。用户设备是支持NFC并且能够访问因特网(诸如3G或LTE)的移动设备。服务提供方是网络服务器,允许注册用户诸如用户设备的拥有者经由因特网以安全的方式存储和访问数据。
该方法从标号1处开始,第三方设备(消费者)想要从服务提供方处的用户帐户访问数据,因此通过箭头2标识的HTTP协议向服务提供方传输对OAuth请求令牌的请求。(根据OAuth 2.0授权协议)该请求包括以下内容:oauth_consumer_key(oauth消费者密钥),oauth_signature_method(oauth签名方法),oauth_signature(oauth签名),oauth_timestamp(oauth时间戳),oauth_nonce(oauth随机数),以及(可选的)oauth_version(oauth版本)。此外,该请求可以包括指示消费者想要访问的帐户的用户ID的数据。
服务提供方接收对请求令牌的请求,在标号3处授予请求令牌,并将包括被授予的请求令牌的响应通过HTTP传输给第三方设备,如箭头4所示。更具体地说,该响应4包括以下OAuth数据:oauth_token(oauth令牌)和oauth_token_secret(oauth令牌密钥)。
在第三方设备处接收该请求令牌,第三方设备然后如标号5所示提示用户将用户设备放置在第三方设备的附近,以便能够通过NFC将请求令牌从第三方设备传输到用户设备。一旦用户设备被相应地放置,则请求令牌通过NFC被传输到用户设备,如标号6所示。
该方法在标号7处继续进行,用户设备通过HTTP访问服务提供方的网站,如标号8所示。用户通过提供他的凭证登录到他的帐户,从他的帐户选择有关的数据以及有效期,并对访问进行授权,如标号9所示。如标号10所示,服务提供方对该请求令牌进行签名,并且如箭头11所示,将经签名的请求令牌传输到用户设备。一旦接收到经签名的请求令牌,如标号12所示,用户再次将用户设备放置在第三方设备的范围内,并通过NFC将经签名的请求令牌传输给第三方设备,如箭头13所示。
然后,如标号14所示,第三方设备产生对OAuth访问令牌的相应的请求,并通过HTTP将其传输到服务提供方,如箭头15所示。如标号16所示,服务提供方验证该请求,并授予相应的访问令牌,然后该访问令牌通过HTTP被传输到第三方设备,如箭头17所示。
最后,如标号18所示,第三方设备能够使用该访问令牌在有效期内访问由用户选择的数据,也就是说,第三方设备可以在有效期内使用访问令牌作为被选择的数据的URL。
从上述内容能够理解,本方法允许用户授权第三方设备访问在服务提供方处他的用户帐户中的选择的个人数据,而不会向第三方设备的拥有者泄露他的用户帐户凭证。作为替代方案,用户可以使用他自己的设备通过NFC接收来自第三方设备的请求令牌,并且可以在执行与服务提供方一致的授权处理之后,通过NFC将相应的经签名(或授权)的请求令牌返回给第三方设备。然后第三方使用经签名的请求令牌来获得访问令牌,该访问令牌允许直接访问经用户授权的所选择的数据。
注意,除非另有说明,否则术语“上”、“下”、“左”和“右”仅仅是指对应图的方向。
应当注意,术语“包括”并不排除其他元件或步骤,“一”或“一个”的使用并不排除多个。另外,与不同实施例相关联描述的元件可以相互结合。应当注意,权利要求中的参考标号并不是用来限制权利要求的保护范围。
Claims (11)
1.一种授权第三方设备访问服务提供方处的与用户帐户有关的数据的方法,其特征在于,第三方设备和用户设备进行与服务提供方的数据通信,以及第三方设备和用户设备都支持NFC,该方法包括:
获得由服务提供方产生的请求令牌,
通过NFC将请求令牌从第三方设备传输(6)到用户设备,
在用户设备处对请求令牌进行授权,
通过NFC将经授权的请求令牌从用户设备传输(13)到第三方设备,以及
获得由服务提供方产生的访问令牌,访问令牌与经授权的请求令牌相对应,
访问令牌允许第三方设备访问在服务提供方处的与用户帐户有关的数据。
2.根据权利要求1所述的方法,其特征在于,获得请求令牌的步骤包括:
将对请求令牌的请求从第三方设备传输(1,2)到服务提供方,
响应于该请求,在服务提供方处产生(3)请求令牌,
将所产生的请求令牌从服务提供方传输(4)到第三方设备,以及
在第三方设备处接收(5)所产生的请求令牌。
3.根据前述任意一项权利要求所述的方法,其特征在于,对请求令牌的请求包括与第三方设备相对应的设备ID。
4.根据权利要求2或3所述的方法,其特征在于,对请求令牌的请求包括与用户帐户相对应的用户ID。
5.根据前述任意一项权利要求所述的方法,其特征在于,获得访问令牌的步骤包括:
在第三方设备处基于经授权的请求令牌产生(14)对访问令牌的请求,
将对访问令牌的请求从第三方设备传输(15)到服务提供方,
响应于对访问令牌的请求,在服务提供方处产生(16)访问令牌,以及
将所产生的访问令牌从服务提供方传输(17)到第三方设备。
6.根据前述任意一项权利要求所述的方法,其特征在于,在用户设备处对请求令牌进行授权的步骤包括:
登录(7)到用户帐户,以及
使用用户的特定密钥对请求令牌进行签名(9)以对请求令牌进行授权。
7.根据前述任意一项权利要求所述的方法,其特征在于,在用户设备处对请求令牌进行授权的步骤还包括:
选择存储在服务提供方处的一组用户数据用于授权。
8.根据权利要求6或7所述的方法,其特征在于,在用户设备处对请求令牌进行授权的步骤还包括:
对授权指定有效期。
9.根据前述任意一项权利要求所述的方法,其特征在于,请求令牌是OAuth请求令牌,访问令牌是OAuth访问令牌。
10.根据前述任意一项权利要求所述的方法,其特征在于,该方法还包括:
通过打开包含访问令牌的URL来访问(18)服务提供方处的与用户帐户相对应的数据。
11.一种系统,其特征在于,包括:
服务提供方,
支持NFC的用户设备,该用户设备属于在服务提供方处具有用户帐户的用户,以及
支持NFC的第三方设备,
第三方设备和用户设备进行与服务提供方的网络通信,
第三方设备适用于:
获得由服务提供方发布的请求令牌,以及
通过NFC将请求令牌传输到用户设备,
用户设备适用于:
对请求令牌进行授权,以及
通过NFC将经授权的请求令牌传输到第三方设备,
服务提供方适用于:
产生与经授权的请求令牌相对应的访问令牌,
第三方设备还适用于:
获得由服务提供方产生的访问令牌,以及
第三方设备还适用于:
基于访问令牌访问服务提供方处的与用户帐户有关的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP14162486.6A EP2925037A1 (en) | 2014-03-28 | 2014-03-28 | NFC-based authorization of access to data from a third party device |
EP14162486.6 | 2014-03-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104954358A true CN104954358A (zh) | 2015-09-30 |
Family
ID=50396960
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510108594.2A Pending CN104954358A (zh) | 2014-03-28 | 2015-03-12 | 一种授权第三方设备访问服务提供方处的数据的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US10055609B2 (zh) |
EP (1) | EP2925037A1 (zh) |
CN (1) | CN104954358A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529942A (zh) * | 2015-09-09 | 2017-03-22 | 青岛海信移动通信技术股份有限公司 | 一种nfc卡的访问方法和终端 |
CN106534175A (zh) * | 2016-12-07 | 2017-03-22 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
CN106921647A (zh) * | 2015-12-28 | 2017-07-04 | 现代自动车株式会社 | 汽车管理系统和方法 |
CN108334790A (zh) * | 2017-01-20 | 2018-07-27 | 苹果公司 | 管理对媒体帐户的访问 |
CN109831431A (zh) * | 2019-01-30 | 2019-05-31 | 重庆农村商业银行股份有限公司 | 用于服务提供方发起生成访问请求的随机数加密方法 |
CN116204580A (zh) * | 2021-11-30 | 2023-06-02 | 斯诺弗雷克公司 | 在多部署数据库中复制帐户安全特征 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150235011A1 (en) * | 2014-02-19 | 2015-08-20 | Adobe Systems Incorporated | Drm protected video streaming on game console with secret-less application |
US10313264B2 (en) | 2014-05-28 | 2019-06-04 | Apple Inc. | Sharing account data between different interfaces to a service |
US10720001B1 (en) | 2015-04-02 | 2020-07-21 | Mark Y. Grosberg | System and method for verified admission through access controlled locations |
US10360363B1 (en) * | 2015-04-02 | 2019-07-23 | Mark Y. Grosberg | System and method for verified admission through access controlled locations using a mobile device |
US10089801B1 (en) | 2017-05-15 | 2018-10-02 | Amazon Technologies, Inc. | Universal access control device |
US20190007212A1 (en) * | 2017-06-30 | 2019-01-03 | Intel Corporation | Secure unlock systems for locked devices |
US10498538B2 (en) | 2017-09-25 | 2019-12-03 | Amazon Technologies, Inc. | Time-bound secure access |
US10783338B2 (en) | 2018-03-08 | 2020-09-22 | Amazon Technologies, Inc. | Integrated access control system |
CN108366132B (zh) * | 2018-03-13 | 2021-01-08 | 平安普惠企业管理有限公司 | 服务器间的服务管理方法、装置、计算机设备和存储介质 |
EP3585084A1 (de) * | 2018-06-18 | 2019-12-25 | Siemens Aktiengesellschaft | Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes |
CN109033774B (zh) * | 2018-08-31 | 2020-08-07 | 阿里巴巴集团控股有限公司 | 获取、反馈用户资源的方法、装置及电子设备 |
US10956972B2 (en) * | 2018-12-26 | 2021-03-23 | Paypal, Inc. | Account access system |
JP7170550B2 (ja) * | 2019-01-28 | 2022-11-14 | キヤノン株式会社 | 管理装置およびその制御方法 |
WO2020191078A1 (en) | 2019-03-19 | 2020-09-24 | Nike Innovate C.V. | Controlling access to a secure computing resource |
US11416627B2 (en) * | 2019-04-30 | 2022-08-16 | Hewlett-Packard Development Company, L.P. | Imaging device transmits broadcast ID to user device, and the imaging device receives token to connect to central server and secure an authorized access of the imaging device by user |
CN112152810B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种安全控制方法、装置及系统 |
CN112153642B (zh) * | 2019-06-26 | 2022-02-22 | 天地融科技股份有限公司 | 一种办公环境中的设备认证方法、办公设备及系统 |
GB2610592A (en) * | 2021-09-09 | 2023-03-15 | Ipco 2012 Ltd | Information processing apparatus, method and system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012107058A1 (en) * | 2011-02-11 | 2012-08-16 | Nec Europe Ltd. | Method and system for supporting user authentication to a service |
US20130007846A1 (en) * | 2011-07-01 | 2013-01-03 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and Arrangements for Authorizing and Authentication Interworking |
CN103039050A (zh) * | 2010-02-24 | 2013-04-10 | 瑞典爱立信有限公司 | 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法 |
US20130227707A1 (en) * | 2010-08-31 | 2013-08-29 | France Telecom | Relationship management system and method of operation thererof |
CN103283204A (zh) * | 2010-11-24 | 2013-09-04 | 西班牙电信公司 | 对受保护内容的访问进行授权的方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6584466B1 (en) * | 1999-04-07 | 2003-06-24 | Critical Path, Inc. | Internet document management system and methods |
US7676835B2 (en) * | 2004-08-31 | 2010-03-09 | International Business Machines Corporation | System and method for regulating access to objects in a content repository |
US8386773B2 (en) * | 2008-12-09 | 2013-02-26 | Research In Motion Limited | Verification methods and apparatus for use in providing application services to mobile communication devices |
US8868915B2 (en) * | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
JP5624525B2 (ja) * | 2011-08-15 | 2014-11-12 | 株式会社東芝 | 情報処理装置、リソース提供装置および情報処理システム |
US9055050B2 (en) * | 2012-06-27 | 2015-06-09 | Facebook, Inc. | User authentication of applications on third-party devices via user devices |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
EP2765529B1 (en) * | 2013-02-12 | 2021-11-17 | Canon Europa N.V. | A method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus |
US9537661B2 (en) * | 2014-02-28 | 2017-01-03 | Verizon Patent And Licensing Inc. | Password-less authentication service |
-
2014
- 2014-03-28 EP EP14162486.6A patent/EP2925037A1/en not_active Withdrawn
-
2015
- 2015-03-12 CN CN201510108594.2A patent/CN104954358A/zh active Pending
- 2015-03-26 US US14/669,829 patent/US10055609B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103039050A (zh) * | 2010-02-24 | 2013-04-10 | 瑞典爱立信有限公司 | 用于在计算机网络中管理对被保护资源的访问以及委托授权的方法 |
US20130227707A1 (en) * | 2010-08-31 | 2013-08-29 | France Telecom | Relationship management system and method of operation thererof |
CN103283204A (zh) * | 2010-11-24 | 2013-09-04 | 西班牙电信公司 | 对受保护内容的访问进行授权的方法 |
WO2012107058A1 (en) * | 2011-02-11 | 2012-08-16 | Nec Europe Ltd. | Method and system for supporting user authentication to a service |
US20130007846A1 (en) * | 2011-07-01 | 2013-01-03 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and Arrangements for Authorizing and Authentication Interworking |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106529942A (zh) * | 2015-09-09 | 2017-03-22 | 青岛海信移动通信技术股份有限公司 | 一种nfc卡的访问方法和终端 |
CN106529942B (zh) * | 2015-09-09 | 2018-07-03 | 青岛海信移动通信技术股份有限公司 | 一种nfc卡的访问方法和终端 |
CN106921647A (zh) * | 2015-12-28 | 2017-07-04 | 现代自动车株式会社 | 汽车管理系统和方法 |
CN106534175A (zh) * | 2016-12-07 | 2017-03-22 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
CN106534175B (zh) * | 2016-12-07 | 2019-06-21 | 西安电子科技大学 | 基于OAuth协议的开放平台授权认证系统及方法 |
CN108334790A (zh) * | 2017-01-20 | 2018-07-27 | 苹果公司 | 管理对媒体帐户的访问 |
CN108334790B (zh) * | 2017-01-20 | 2021-06-04 | 苹果公司 | 管理对媒体帐户的访问 |
US11522965B2 (en) | 2017-01-20 | 2022-12-06 | Apple Inc. | Managing access to media accounts |
CN109831431A (zh) * | 2019-01-30 | 2019-05-31 | 重庆农村商业银行股份有限公司 | 用于服务提供方发起生成访问请求的随机数加密方法 |
CN109831431B (zh) * | 2019-01-30 | 2021-03-30 | 重庆农村商业银行股份有限公司 | 用于服务提供方发起生成访问请求的随机数加密方法 |
CN116204580A (zh) * | 2021-11-30 | 2023-06-02 | 斯诺弗雷克公司 | 在多部署数据库中复制帐户安全特征 |
Also Published As
Publication number | Publication date |
---|---|
US20150278548A1 (en) | 2015-10-01 |
US10055609B2 (en) | 2018-08-21 |
EP2925037A1 (en) | 2015-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104954358A (zh) | 一种授权第三方设备访问服务提供方处的数据的方法和系统 | |
US11297051B2 (en) | Authenticated session management across multiple electronic devices using a virtual session manager | |
JP6001807B2 (ja) | 認可認証の方法および装置 | |
US10136315B2 (en) | Password-less authentication system, method and device | |
RU2580400C2 (ru) | Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства | |
KR101929598B1 (ko) | 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법 | |
CN104022875B (zh) | 一种双向授权系统、客户端及方法 | |
CN102624739B (zh) | 一种适用于客户端平台的认证授权方法和系统 | |
US9900774B2 (en) | Shared network connection credentials on check-in at a user's home location | |
CN103327100B (zh) | 资源处理方法和站点服务器 | |
EP2887615A1 (en) | Cloud-based scalable authentication for electronic devices | |
US20100122327A1 (en) | Secure authentication for accessing remote resources | |
US10834067B2 (en) | Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network | |
US10846658B2 (en) | Establishing a communication event | |
US20110137817A1 (en) | System and method for aggregating and disseminating personal data | |
US20180232530A1 (en) | Methods and Systems for a Frictionless Login to a Service | |
JP2016225858A (ja) | Webサーバ、呼接続システム、呼接続方法、および、呼接続プログラム | |
CN118646757A (zh) | 基于区块链的数据处理方法、装置、设备、介质及产品 | |
KR101412223B1 (ko) | 소셜 네트워크 자동접속 시스템 및 그 방법 | |
WO2015027298A1 (en) | Proxy system with integrated identity management | |
CN103389977A (zh) | 实现上下文感知网页应用的方法、相关装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150930 |