JP2015005222A - 認可サーバーシステムおよびその制御方法、並びにプログラム - Google Patents
認可サーバーシステムおよびその制御方法、並びにプログラム Download PDFInfo
- Publication number
- JP2015005222A JP2015005222A JP2013131063A JP2013131063A JP2015005222A JP 2015005222 A JP2015005222 A JP 2015005222A JP 2013131063 A JP2013131063 A JP 2013131063A JP 2013131063 A JP2013131063 A JP 2013131063A JP 2015005222 A JP2015005222 A JP 2015005222A
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- token
- client
- user
- authorization information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2145—Inheriting rights or properties, e.g., propagation of permissions or restrictions within a hierarchy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
を有する。
以下、本発明を実施するための形態について図面を用いて説明する。
まずは、同一の認証ドメインに属する装置もしくはサービス間で、認証トークンを用いてリソースサービスを利用する場合の構成について説明する。
図1に、本実施形態に係る認可システムの構成例を示す。まず、同一の認証ドメインにおいて、認証トークンを用いてリソースサービスを利用する場合について説明する。WAN(Wide Area Network)100は、WWW(World Wide Web)システムが構築されたネットワークである。LAN(Local Area Network)101、102は、各構成要素を接続するネットワークである。
図2は、本実施形態に係るクライアントPC200の構成を示す図である。また、クライアントアプリケーションサーバー300、クライアントアプリケーションサーバー350、リソースサーバー400のハードウェア構成も同様であるものとして説明する。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当し、本実施形態のクライアントPC200および各サーバー装置には一般的な情報処理装置のハードウェア構成を適用できる。
図4は、本実施形態に係る図1に示した、認可サーバー500、リソースサーバー400、クライアントPC200、およびクライアントアプリケーションサーバー300それぞれのモジュール構成の例を示す。認可サーバー500は、認可サーバーモジュール510を有する。
図10は、認可サーバー500が外部メモリに記憶する管理テーブルの構成例を示す。なお、各管理テーブルは、認可サーバー500の外部メモリではなく、LAN101を介して通信可能に構成された別の記憶領域に記憶するようにしてもよい。
ここで、リソースサービス連携アプリケーションを用いてリソースサービスを利用するための、本実施形態に係る認可フローを表すシーケンスについて、図3を用いて説明する。OAuth 2.0の仕様では、多様なクライアントに応じた複数のプロトコルシーケンスを“grant type”と呼ぶ。図3の認可フローは、本実施形態に係る独自のgrant typeである。
https://auth.a01.c−xxx.com/CAUTH/Idps.aspx?LOCALE=ja_JP
HTTPメソッド: GET
Content−Type: application/x−www−form−urlencoded
続いて、異なる認証ドメインに属する装置もしくはサービス間で、認可コードを用いてリソースサービスを利用する場合の構成について説明する。
図1を用いて、更に他認証ドメイン間において認可コードを用いてリソースサービス利用する場合の構成例について説明する。
図14は、クライアントアプリケーションサーバー350が外部メモリに記憶する管理テーブルの構成例を示す。なお、本実施形態では、各管理テーブルは、クライアントアプリケーションサーバー350の外部メモリに記憶する構成としているが、LAN103を介して通信可能な別の記憶領域にて記憶されるように構成してもよい。
リソースサービス連携アプリケーションを用いてリソースサービスを利用するための、本実施形態に係る認可フローを表すシーケンスについて、図5を用いて説明する。上述したように、OAuth 2.0の仕様では、多様なクライアントに応じた複数のプロトコルシーケンスを“grant type”と呼ぶ。図5の認可フローは、図3の認可フローとは異なり、OAuth 2.0のAuthorization code grant typeである。
https://auth.a01.c−xxx.com/CAUTH/Idps.aspx?LOCALE=ja_JP
HTTPメソッド: GET
Content−Type: application/x−www−form−urlencoded
続いて本実施形態に係るトークンリボケーションについて、図6〜図9を用いて説明する。
図7(a)は、トークンリボケーションWebアプリケーション320が、認可サーバー500の認可クライアント一覧表示APIをコールし、認可クライアント一覧を表示するリボケーション選択画面表示を行う際のフローチャートである。本フローは、リソースオーナー3000であるユーザーが、クライアントPC200のWebブラウザ210を介してトークンリボケーションWebアプリケーション320にアクセスすることで開始される。本アクセスには、図3のS3.6や図5のS5.8で取得した認可トークンの情報がリクエストパラメーターとして必要となる。ここでの認可トークンの情報とは、認証トークンや認可コードのトークンIDなどが該当する。
図8(a)は、トークンリボケーションWebアプリケーション320が、認可サーバー500の指定されたトークンに紐付くクライアントのトークンを消去するAPIをコールし、トークンリボケーションを実行する際のフローチャートである。本フローチャートは、リソースオーナー3000が、図9に示すGUI1000上でリボケーションボタン1005を押下することにより開始される。
続いて、ユーザーから画像形成装置等の装置に対して権限を一括して委譲した際に、トークンの削除制御に関する実施形態について説明する。なお、認可フローは第一の実施形態にて述べた内容と同様であるため、ここでは説明を省略する。
本明細書において、リソースオーナー3000たるユーザーが、画像形成装置などの装置に対して権限委譲した場合のトークンを“親トークン”と称する。
図15は、本実施形態に係る認可システムの構成例を示す。WAN100ではWWWシステムが構築されている。LAN101は、各構成要素を接続する。
図16は、認可サーバー500の図10(c)に示すトークン管理テーブル1410に対し、親トークンおよび子トークンが発行された場合の例を示すトークン管理テーブル2000である。トークン管理テーブル2000は、トークンID2001、トークン種別2002、有効期限2003、スコープ2004、リフレッシュトークンID2005、リフレッシュ期限2006、クライアントID2007、ユーザーID2008、アプリケーションID2009、およびgrant type2010を含む。本実施形態のトークン管理テーブル1410と、第一の実施形態にて説明した図10(c)と異なる点は、トークン種別2002において、「親トークン」もしくは「子トークン」の情報を識別可能に設定する点である。したがって、リボケーションにおいても、この値を参照して制御を行う。
本実施形態の場合のトークンリボケーションは、基本的に第一の実施形態と同様に行われる。しかし、クライアントが画像形成装置であると判定された場合、図8(b)のS909においてトークンは削除されない。ここでの例の場合、トークン管理テーブル2000のクライアントIDが「dev00000001」である場合には、たとえGrandTypeが「AuthzCode」であってもそのトークンは削除されない。
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (9)
- 認証情報の入力を求めることなくサービスの提供を可能とするための認可情報を管理する認可サーバーシステムであって、
前記認可情報を管理する管理手段と、
前記管理手段にて管理する認可情報を削除するための削除画面の要求を受信したことに応じて、ユーザーの認可操作が行われたことで生成された認可情報を含み、前記ユーザーの認可操作が行われずに生成された認可情報を含まない削除画面を提供する提供手段と、
前記削除画面を介して削除の指示を受信したことに応じて、前記管理手段にて管理された認可情報を削除する削除手段と、
を有することを特徴とする認可サーバーシステム。 - 前記管理手段は、前記認可情報を認可を受けたクライアントに対応付けて管理し、
前記削除画面は、クライアントごとに認可情報の削除の指示が可能なように表示を行うことを特徴とする請求項1に記載の認可サーバーシステム。 - 前記削除手段は、前記削除画面を介してクライアントに対する認可情報を削除する指示を受け付けた場合、当該クライアントに対応付けられた認可情報のうち、前記ユーザーの認可操作が行われたことで生成された認可情報を削除し、前記ユーザーの認可操作が行われずに生成された認可情報を削除しないことを特徴とする請求項2に記載の認可サーバーシステム。
- 前記削除画面は、前記ユーザーの認可操作が行われずに生成された認可情報のみが対応付けられたクライアントは表示しないことを特徴とする請求項2または3に記載の認可サーバーシステム。
- 前記管理手段は、クライアントがユーザーから委譲された第一の権限に対応する第一の認可情報と、前記第一の権限から派生して再委譲された第二の権限に対応して生成された第二の認可情報とを識別可能に管理し、
前記削除手段は、前記削除画面を介して削除の指示を受け付けた場合、前記第二の認可情報は削除しないことを特徴とする請求項1乃至4のいずれか一項に記載の認可サーバーシステム。 - 前記ユーザーの認可操作が行われたことで生成された認可情報は、当該認可情報を用いてサービスの提供を受ける装置と、当該サービスを提供する装置とが異なるセキュリティドメインに属している場合に生成されていることを特徴とする請求項1乃至5のいずれか一項に記載の認可サーバーシステム。
- 前記ユーザーの認可操作が行われずに生成された認可情報は、認可情報を用いてサービスの提供を受ける装置と、当該サービスを提供する装置とが同一のセキュリティドメインに属する場合に生成されていることを特徴とする請求項1乃至6のいずれか一項に記載の認可サーバーシステム。
- 認証情報の入力を求めることなくサービスの提供を可能とするための認可情報を管理する認可サーバーシステムの制御方法であって、
前記認可情報を記憶部にて管理する管理工程と、
前記記憶部にて管理する認可情報を削除するための削除画面の要求を受信したことに応じて、ユーザーの認可操作が行われたことで生成された認可情報を含み、前記ユーザーの認可操作が行われずに生成された認可情報を含まない削除画面を提供する提供工程と、
前記削除画面を介して削除の指示を受信したことに応じて、前記記憶部にて管理された認可情報を削除する削除工程と、
を有することを特徴とする制御方法。 - コンピュータを、
認証情報の入力を求めることなくサービスの提供を可能とするための認可情報を管理する管理手段、
前記管理手段にて管理する認可情報を削除するための削除画面の要求を受信したことに応じて、ユーザーの認可操作が行われたことで生成された認可情報を含み、前記ユーザーの認可操作が行われずに生成された認可情報を含まない削除画面を提供する提供手段、
前記削除画面を介して削除の指示を受信したことに応じて、前記管理手段にて管理された認可情報を削除する削除手段、
として機能させるためのプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013131063A JP6166596B2 (ja) | 2013-06-21 | 2013-06-21 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
US14/299,595 US9311469B2 (en) | 2013-06-21 | 2014-06-09 | Authorization server system, control method thereof, and non-transitory computer-readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013131063A JP6166596B2 (ja) | 2013-06-21 | 2013-06-21 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015005222A true JP2015005222A (ja) | 2015-01-08 |
JP6166596B2 JP6166596B2 (ja) | 2017-07-19 |
Family
ID=52112140
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013131063A Active JP6166596B2 (ja) | 2013-06-21 | 2013-06-21 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9311469B2 (ja) |
JP (1) | JP6166596B2 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143164A (ja) * | 2015-01-30 | 2016-08-08 | 株式会社Pfu | システム |
JP2016192126A (ja) * | 2015-03-31 | 2016-11-10 | 株式会社Kddi研究所 | セキュリティゲートウェイ装置、方法及びプログラム |
JP6268242B1 (ja) * | 2016-08-22 | 2018-01-24 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2018049667A (ja) * | 2017-12-25 | 2018-03-29 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2020035079A (ja) * | 2018-08-28 | 2020-03-05 | キヤノン株式会社 | システム、及びデータ処理方法 |
JP2021060744A (ja) * | 2019-10-04 | 2021-04-15 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2021511578A (ja) * | 2018-01-15 | 2021-05-06 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 認可取り消しの方法および装置 |
JP2021531531A (ja) * | 2018-05-24 | 2021-11-18 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 長期実行動作のためのリフレッシュ・トークンの安全な委任 |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9374356B2 (en) | 2011-09-29 | 2016-06-21 | Oracle International Corporation | Mobile oauth service |
US9038142B2 (en) * | 2013-02-05 | 2015-05-19 | Google Inc. | Authorization flow initiation using short-term wireless communication |
EP3047626B1 (en) * | 2013-09-20 | 2017-10-25 | Oracle International Corporation | Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service |
US9426156B2 (en) * | 2013-11-19 | 2016-08-23 | Care Innovations, Llc | System and method for facilitating federated user provisioning through a cloud-based system |
IN2013CH05960A (ja) * | 2013-12-20 | 2015-06-26 | Samsung R & D Inst India Bangalore Private Ltd | |
US9674699B2 (en) * | 2014-08-15 | 2017-06-06 | Sap Se | System and methods for secure communication in mobile devices |
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
CN104869175B (zh) | 2015-06-16 | 2018-07-27 | 腾讯科技(北京)有限公司 | 跨平台的账号资源共享实现方法、装置及系统 |
CN106357629B (zh) * | 2016-08-31 | 2021-10-26 | 天津灵创智恒软件技术有限公司 | 基于数字证书的智能终端身份认证与单点登录系统及方法 |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
JP6857065B2 (ja) * | 2017-03-27 | 2021-04-14 | キヤノン株式会社 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
US10796591B2 (en) | 2017-04-11 | 2020-10-06 | SpoonRead Inc. | Electronic document presentation management system |
JP2018205840A (ja) * | 2017-05-30 | 2018-12-27 | キヤノン株式会社 | システム、その方法およびそのプログラム |
JP6929181B2 (ja) * | 2017-09-27 | 2021-09-01 | キヤノン株式会社 | デバイスと、その制御方法とプログラム |
US11736292B2 (en) | 2017-10-23 | 2023-08-22 | Huawei Technologies Co., Ltd. | Access token management method, terminal, and server |
US10587618B2 (en) * | 2017-11-14 | 2020-03-10 | Microsoft Technology Licensing, Llc | Dual binding |
US11303627B2 (en) | 2018-05-31 | 2022-04-12 | Oracle International Corporation | Single Sign-On enabled OAuth token |
US11153305B2 (en) * | 2018-06-15 | 2021-10-19 | Canon U.S.A., Inc. | Apparatus, system and method for managing authentication with a server |
US10834074B2 (en) | 2018-08-17 | 2020-11-10 | International Business Machines Corporation | Phishing attack prevention for OAuth applications |
JP7228977B2 (ja) * | 2018-08-30 | 2023-02-27 | キヤノン株式会社 | 情報処理装置及び認可システムと検証方法 |
US10956972B2 (en) * | 2018-12-26 | 2021-03-23 | Paypal, Inc. | Account access system |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US11710373B2 (en) | 2020-01-23 | 2023-07-25 | SpoonRead Inc. | Distributed ledger based distributed gaming system |
US11503013B2 (en) * | 2020-02-13 | 2022-11-15 | Sap Se | Translation of client certificate authentication into authorization graph descriptors |
CN112511569B (zh) * | 2021-02-07 | 2021-05-11 | 杭州筋斗腾云科技有限公司 | 网络资源访问请求的处理方法、系统及计算机设备 |
US20230015697A1 (en) * | 2021-07-13 | 2023-01-19 | Citrix Systems, Inc. | Application programming interface (api) authorization |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099477A (ja) * | 1998-09-21 | 2000-04-07 | Fuji Xerox Co Ltd | オブジェクトのアクセス管理方法 |
JP2005157881A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 |
JP2011521307A (ja) * | 2007-12-31 | 2011-07-21 | シマンテック コーポレーション | オンラインアカウントへのアクセスを委任するシステムおよび方法 |
WO2012119620A1 (en) * | 2011-03-08 | 2012-09-13 | Telefonica S.A. | A method for providing authorized access to a service application in order to use a protected resource of an end user |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7680819B1 (en) * | 1999-11-12 | 2010-03-16 | Novell, Inc. | Managing digital identity information |
JP2003281029A (ja) | 2002-03-19 | 2003-10-03 | Canon Inc | 情報処理システム及び情報処理装置及び情報処理方法及びそれを実施するプログラムを情報処理装置読み出し可能に記憶した記憶媒体及びそのプログラム |
JP2003331047A (ja) | 2002-05-16 | 2003-11-21 | Canon Inc | 情報処理システム及び情報処理装置及び情報処理方法及びそれをコンピュータに実施させるためのプログラム及びそのプログラムをコンピュータ読み出し可能に記憶した記憶媒体 |
US7409431B2 (en) | 2002-09-13 | 2008-08-05 | Canon Kabushiki Kaisha | Server apparatus, communications method, program for making computer execute the communications method, and computer-readable storage medium containing the program |
US7284040B2 (en) | 2002-09-13 | 2007-10-16 | Canon Kabushiki Kaisha | Information processing apparatus for providing image to communication terminal and control method therefor |
US8601482B2 (en) * | 2007-11-02 | 2013-12-03 | Microsoft Corporation | Delegation metasystem for composite services |
US8707031B2 (en) * | 2009-04-07 | 2014-04-22 | Secureauth Corporation | Identity-based certificate management |
US8281372B1 (en) * | 2009-12-18 | 2012-10-02 | Joel Vidal | Device, system, and method of accessing electronic mail |
US20120331540A1 (en) * | 2011-06-27 | 2012-12-27 | Carrier Iq, Inc. | Authentication and authorization method for tasking in profile-based data collection |
US8955041B2 (en) * | 2012-02-17 | 2015-02-10 | Kabushiki Kaisha Toshiba | Authentication collaboration system, ID provider device, and program |
-
2013
- 2013-06-21 JP JP2013131063A patent/JP6166596B2/ja active Active
-
2014
- 2014-06-09 US US14/299,595 patent/US9311469B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000099477A (ja) * | 1998-09-21 | 2000-04-07 | Fuji Xerox Co Ltd | オブジェクトのアクセス管理方法 |
JP2005157881A (ja) * | 2003-11-27 | 2005-06-16 | Canon Inc | サーバ端末装置、クライアント端末装置、オブジェクト管理システム、オブジェクト管理方法、コンピュータプログラム及び記録媒体 |
JP2011521307A (ja) * | 2007-12-31 | 2011-07-21 | シマンテック コーポレーション | オンラインアカウントへのアクセスを委任するシステムおよび方法 |
WO2012119620A1 (en) * | 2011-03-08 | 2012-09-13 | Telefonica S.A. | A method for providing authorized access to a service application in order to use a protected resource of an end user |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016143164A (ja) * | 2015-01-30 | 2016-08-08 | 株式会社Pfu | システム |
US9646151B2 (en) | 2015-01-30 | 2017-05-09 | Pfu Limited | Access token management |
JP2016192126A (ja) * | 2015-03-31 | 2016-11-10 | 株式会社Kddi研究所 | セキュリティゲートウェイ装置、方法及びプログラム |
JP6268242B1 (ja) * | 2016-08-22 | 2018-01-24 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2018032088A (ja) * | 2016-08-22 | 2018-03-01 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2018049667A (ja) * | 2017-12-25 | 2018-03-29 | 株式会社エヌ・ティ・ティ・データ | サーバおよびトークン発行方法 |
JP2021511578A (ja) * | 2018-01-15 | 2021-05-06 | 華為技術有限公司Huawei Technologies Co.,Ltd. | 認可取り消しの方法および装置 |
JP7027558B2 (ja) | 2018-01-15 | 2022-03-01 | 華為技術有限公司 | 認可取り消しの方法および装置 |
US11275634B2 (en) | 2018-01-15 | 2022-03-15 | Huawei Technologies Co., Ltd. | Authorization revocation method, and apparatus |
US11734090B2 (en) | 2018-01-15 | 2023-08-22 | Huawei Technologies Co., Ltd. | Authorization revocation method, and apparatus |
JP2021531531A (ja) * | 2018-05-24 | 2021-11-18 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 長期実行動作のためのリフレッシュ・トークンの安全な委任 |
JP7091470B2 (ja) | 2018-05-24 | 2022-06-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 長期実行動作のためのリフレッシュ・トークンの安全な委任 |
JP2020035079A (ja) * | 2018-08-28 | 2020-03-05 | キヤノン株式会社 | システム、及びデータ処理方法 |
JP7096736B2 (ja) | 2018-08-28 | 2022-07-06 | キヤノン株式会社 | システム、及びデータ処理方法 |
JP2021060744A (ja) * | 2019-10-04 | 2021-04-15 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP7354745B2 (ja) | 2019-10-04 | 2023-10-03 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20140380428A1 (en) | 2014-12-25 |
US9311469B2 (en) | 2016-04-12 |
JP6166596B2 (ja) | 2017-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6166596B2 (ja) | 認可サーバーシステムおよびその制御方法、並びにプログラム | |
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
JP6141076B2 (ja) | システムおよびその制御方法、アクセス管理サービスシステムおよびその制御方法、並びにプログラム | |
JP6124687B2 (ja) | 画像形成装置、サーバー装置、情報処理方法及びプログラム | |
JP6066647B2 (ja) | デバイス装置、その制御方法、およびそのプログラム | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
US20140230020A1 (en) | Authorization server and client apparatus, server cooperative system, and token management method | |
JP6675163B2 (ja) | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム | |
JP2018163616A (ja) | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム | |
KR20190024817A (ko) | 권한 위양 시스템, 그 제어 방법 및 클라이언트 | |
CN102449976A (zh) | 用于访问私人数字内容的系统和方法 | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
JP2017199145A (ja) | サーバ装置、システム、情報処理方法及びプログラム | |
JP2016115260A (ja) | 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム | |
JP2009205223A (ja) | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ | |
JP2014142732A (ja) | 権限委譲システム | |
JP2016057737A (ja) | サービス提供システム及びこれに用いる管理サーバー及び管理方法 | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP6128958B2 (ja) | 情報処理サーバーシステム、制御方法、およびプログラム | |
JP2018084979A (ja) | 認可サーバ及びリソース提供システム | |
JP5860421B2 (ja) | 復号方法、復号システム | |
JP2005293088A (ja) | 認証システム及び認証方法 | |
Alrodhan | Identity management systems | |
Edge et al. | Identity and Device Trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160610 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170428 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170526 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170623 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6166596 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |