JP2017146849A - 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム - Google Patents
情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム Download PDFInfo
- Publication number
- JP2017146849A JP2017146849A JP2016029189A JP2016029189A JP2017146849A JP 2017146849 A JP2017146849 A JP 2017146849A JP 2016029189 A JP2016029189 A JP 2016029189A JP 2016029189 A JP2016029189 A JP 2016029189A JP 2017146849 A JP2017146849 A JP 2017146849A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- personal information
- server
- information
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
本実施形態では、インターネット上でREST APIによりウェブサービスを提供するWeb APIサーバーにIoTデバイスを登録し、その登録結果をIoTデバイスのユーザーに電子メールを用いて通知するようなサービスを想定している。また、REST APIサーバーがREST APIの処理結果と共にIoTデバイスの個人情報を利用するような、Web APIサーバーによる、IoTデバイス内のセキュアストレージ内の個人情報を編集可能にするようなサービスを想定している。なお、本実施形態に係るWeb APIサーバーが提供するサービスは、これに限定することなく、様々なサービスを実装するWeb APIサーバー全てに適用可能である。
本実施形態に係るREST APIサービスシステム(情報処理システム)は、図1に示すような構成のネットワーク上に実現される。REST APIサービスシステムは、WAN100と、LAN101と、LAN102と、クライアントIoTデバイス200と、Web APIサーバー300と、IoTデバイス設定用PC400と、Web APIサーバー設定用PC500を含む。WAN100は、Wide Area Networkであり、World Wide Web(WWW)システムが構築されている。LAN101およびLAN102は、各構成要素を接続するLocal Area Networkである。
図4は、本実施形態に係る、Web APIサーバー300へのIoTデバイス200の登録のシーケンスを示す図である。本シーケンスは、IoTデバイス200のクライアント登録依頼モジュール260がクライアント登録依頼を行うことで開始される。本実施形態では、Web APIサーバー300のRESTエンドポイントのURLは、IoTデバイス200のRESTクライアントモジュール220が保持している。しかしながら、これに限定することなく、IoTデバイス200内のセキュアDBモジュール230、外部メモリ211などに保持してもよく、外部入力可能であれば、外部から入力してもよい。ここで、表1を用いて、IoTデバイス200のセキュアDBモジュール230内に存在するデバイス関連情報テーブルについて説明する。
[クライアント登録API]
POST /client_registration HTTP/1.1
Host: restapiserver.example.com
Content-Type: application/json;charset=UTF-8
{
"device_id":"Device_A",
"tenant_id":"101AA",
"public_key":"MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAq3DajwoRjpfF+aHtzygzNIvKEqw8HfUd1eGcLzJi4cCJITlY64IlNQXzDEev5FyylMIQT0xANBBcE1lF/rzRSf9JzE4KAjInz7UmKxedRBSYdiix/jeB1TcJ9e3KHHIOnwGxJLw1X1op3Lbl5sYPvNOp7OAqvk+ZueZocCzoZ+7VIb/vCt5I+jm8Tim8tPtDyBSPSwVTCVUVzWBnx2e4TXjHMfB6mU4eoZ4HRRvaGofeBc7sIIEf1zGRuds7kGgdpZBWEYD5lJ31TM5y9aIhEOPtuxRn6X0IVqJpwOWUTMlFX6WhNZ0SECkrXAvUkq8mooyCk+jcLRT+DPt9DvmXAwIDAQAB"
}
[クライアント登録REST API応答]
HTTP/1.1 200 OK
Content-Type: application/json;charset=UTF-8
Cache-Control: no-store
Pragma: no-cache
{
"token":"5d9556d8-5035-4a67-abd3-13bd13c7cdf0@1000000AAxI"
}
図5は、本実施形態に係る、個人情報を用いた特定の処理として、IoTデバイス200のメール送信処理のシーケンスを示す図である。本シーケンスは、デバイス登録処理終了後、ユーザーがIoTデバイス200の、Web APIサーバー300との通信を開始するためのメール送信ボタンを押下する。そして、IoTデバイス200のRESTクライアントモジュール220が、Web APIサーバー300のRESTサーバーモジュール320のREST APIを呼び出すことで開始される。
[メール送信REST API]
POST /client_status HTTP/1.1
Host: restapiserver.example.com
Content-Type: application/json;charset=UTF-8
{
"device_id":"Device_A",
"tenant_id":"101AA",
"token":"5d9556d8-5035-4a67-abd3-13bd13c7cdf0@1000000AAxI"
}
[Template_A]
To: ##${Auth1}##
Cc:
Subject: Device Status Information
Hello, ##${Auth2}##
This is a Status Information & Change Notification.
https://restservice.example.com/device/status
[メール送信REST APIの応答]
{
"type": "Program",
"body": [
{
"command": "send-email",
"arguments": {
"to": "##private_admin_mail_address##",
"cc": "",
"subject": "Status Information",
"body": "Hello, ##private_admin_user_name##\r\nThis is a Status Information & Change Notification.\r\nhttps://restservice.example.com/device/status"
},
"auth": [
{
"private_info": "private_admin_mail_address",
"access_privillage": {
"create": "NG",
"read": "OK",
"update": "NG",
"delete": "NG"
}
},
{
"private_info": "private_admin_user_name",
"access_privillage": {
"create": "NG",
"read": "OK",
"update": "NG",
"delete": "NG"
}
}
]
}
}
]
}
[メール文面メッセージ]
To: admin@iot.example.com
Cc:
Subject: Device Status Information
Hello, Administrator
This is a Status Information & Change Notification.
https://restservice.example.com/device/status
[IoTデバイスが個人情報編集を伴うREST API呼び出しを行う場合]
本実施形態では、第1実施形態と同様の構成において、IoTデバイス200がセキュアDBモジュール230に存在する個人情報の編集を伴うREST API呼び出しを行う場合について説明する。図7は、本実施形態に係る、個人情報を用いた特定の処理として、IoTデバイス200の個人情報編集処理のシーケンスを示す図である。本シーケンスは、デバイス登録処理終了後、PC400が、IoTデバイス200との通信を開始するための個人情報編集ボタンを押下し、個人情報編集モジュール250に個人情報編集要求を行うことで開始される(ステップS801)。個人情報編集要求について、具体的には以下のような個人情報編集要求メッセージにより行われる。
[個人情報編集要求メッセージ]
{
"type": "Program",
"body": [
{
"command": "edit-user",
"arguments": {
"private_info": "private_user1",
"name": "User2",
"nickname": "User2"
}
}
]
}
[個人情報編集許可確認REST API]
POST /edit_private_info HTTP/1.1
Host: restapiserver.example.com
Content-Type: application/json;charset=UTF-8
{
{
"command": "edit-user",
"arguments": {
"private_info": "private_user1",
"arguments": "name", "nickname"
}
},
"device_ID":"Device_A",
"tenant_ID":"101AA",
"token":"5d9556d8-5035-4a67-abd3-13bd13c7cdf0@1000000AAxI"
}
[個人情報編集許可確認REST APIの応答]
{
"type": "Program",
"body": [
{
"command": "edit-user",
"arguments": {
"private_ID": "#private_user1#",
"param1": "#name#",
"access_privillege": {
"create": "OK",
"read": "OK",
"update": "OK",
"delete": "NG"
},
"private_ID": "#private_user1#",
"param2": "#nickname#",
"access_privillege": {
"create": "OK”,
"read": "OK",
"update": "OK",
"delete": "OK"
}
}
}
]
}
次に、個人情報アクセスをさらにセキュアにする手段について述べる。図6は、IoTデバイス200のセキュアDBモジュール230内の個人情報アクセスに際してのREST APIの要求元がIoTデバイス200であり、要求先がWeb APIサーバー300であることをより確実にするための手段を示すシーケンス図である。図6のシーケンスは、第1実施形態のステップS501、第2実施形態ステップS803において行われる。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (14)
- ウェブサービスを提供するサーバ装置から個人情報を有する情報処理装置に対して前記サービスを提供する情報処理システムであって、
前記サーバ装置は、
前記情報処理装置にて管理されている個人情報を利用する前記ウェブサービスを提供する提供手段と、
前記情報処理装置からの依頼に応じて、アクセストークンを発行する発行手段と、
前記情報処理装置からサービス提供依頼を受けて、前記情報処理装置から送信された前記アクセストークンを認証する認証手段と、
前記認証手段により前記アクセストークンが認証された場合、前記情報処理装置に対し前記提供手段による前記ウェブサービスを提供するに伴い、前記個人情報を利用する命令を送信する送信手段と、
を備え、
前記情報処理装置は、
前記個人情報を管理する管理手段と、
前記サーバ装置に対して前記情報処理装置の登録を依頼する登録依頼手段と、
前記発行手段により発行された前記アクセストークンを利用して、前記サーバ装置に対して前記サービス提供依頼を送信する提供依頼手段と、
前記サーバ装置の送信手段から送信された前記命令に従い前記管理手段にて管理される前記個人情報を参照し、前記命令に従い参照した前記個人情報を用いて特定の処理を実行する処理手段と、
を備える
ことを特徴とする情報処理システム。 - 前記認証手段が、前記提供依頼手段からの前記アクセストークンが前記発行手段で発行したアクセストークンであると判定した場合、前記送信手段は、前記命令を前記情報処理装置に対して送信する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記認証手段は、前記提供依頼手段からの前記アクセストークンが前記発行手段で発行したアクセストークンでないと判定した場合、前記情報処理装置にエラーを送信し、前記処理手段は、前記認証手段によりエラーが送信された場合、前記個人情報を用いて前記特定の処理を実行しない
ことを特徴とする請求項1または2に記載の情報処理システム。 - 前記送信手段が送信する命令にはメール送信処理に関する命令が含まれ、前記処理手段は、前記命令に含まれるメールテンプレートの所定位置に対し、前記参照した前記個人情報を設定し電子メールを作成し、前記作成した電子メールを送信する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記処理手段は、前記命令に含まれるメールテンプレートの宛先に対し、前記参照した前記個人情報の内のメールアドレスを設定し電子メールを作成し、前記作成した電子メールを送信する
ことを特徴とする請求項に記載の情報処理システム。 - 前記送信手段が送信する命令には個人情報編集処理に関する命令を含み、前記処理手段は、前記管理手段で管理される個人情報を編集する
ことを特徴とする請求項に記載の情報処理システム。 - 前記処理手段は、前記個人情報編集処理に関する命令に従い、前記管理手段で管理される個人情報の作成、更新、または変更を行う
ことを特徴とする請求項6に記載の情報処理システム。 - 前記命令には前記個人情報を利用するためのアクセス権限が含まれ、前記利用手段は、前記アクセス権限で指定された権限に従って前記個人情報を利用する
ことを特徴とする請求項1〜7のいずれか1項に記載の情報処理システム。 - 前記アクセス権限には、少なくとも個人情報の作成権限、読み取り権限、更新権限、および削除権限のいずれかが含まれる
ことを特徴とする請求項8に記載の情報処理システム。 - サーバ装置からウェブサービスの提供を受ける、個人情報を有する情報処理装置であって、
前記個人情報を管理する管理手段と、
前記サーバ装置に対して前記情報処理装置の登録を依頼する登録依頼手段と、
前記登録依頼手段による登録依頼を受けて前記サーバ装置から発行されたアクセストークンを利用して、前記サーバ装置に対してサービス提供依頼を送信する提供依頼手段と、
前記情報処理装置からのサービス提供依頼を受けて、前記サーバ装置で前記アクセストークンが認証された場合に、前記サーバ装置から送信される、前記ウェブサービスを提供するに伴い、前記個人情報を利用する命令に従って、前記管理手段にて管理される前記個人情報を参照し、前記命令に従い参照した前記個人情報を用いて特定の処理を実行する処理手段と、
を備える
ことを特徴とする情報処理装置。 - 個人情報を有する情報処理装置に対して、ウェブサービスを提供するサーバ装置であって、
前記情報処理装置にて管理されている個人情報を利用する前記ウェブサービスを提供する提供手段と、
前記情報処理装置からの前記情報処理装置の登録依頼に応じて、アクセストークンを発行する発行手段と、
前記情報処理装置から前記アクセストークンを用いたサービス提供依頼を受けて、前記情報処理装置から送信された前記アクセストークンを認証する認証手段と、
前記認証手段により前記アクセストークンが認証された場合、前記情報処理装置に対し前記提供手段による前記ウェブサービスを提供するに伴い、前記個人情報を利用する命令を送信する送信手段と、
を備える
ことを特徴とするサーバ装置。 - ウェブサービスを提供するサーバ装置から個人情報を有する情報処理装置に対して前記サービスを提供する情報処理方法であって、
前記情報処理装置から前記サーバ装置に対して、前記情報処理装置の登録を依頼する登録依頼工程と、
前記情報処理からの依頼に応じて、アクセストークンを、前記情報処理装置に対して発行する発行工程と、
前記登録工程で発行された前記アクセストークンを利用して、前記情報処理装置から前記サーバ装置に対して前記サービス提供依頼を送信する提供依頼工程と、
前記情報処理装置からサービス提供依頼を受けて、前記情報処理装置から送信された前記アクセストークンを認証する認証工程と、
前記認証工程で前記アクセストークンが認証された場合、前記サーバ装置から前記情報処理装置に対し前記ウェブサービスを提供するに伴い、前記個人情報を利用する命令を送信する送信工程と、
前記送信工程で送信された前記命令に従って、前記情報処理装置で管理されている前記個人情報を参照し、前記命令に従い参照した前記個人情報を用いて特定の処理を実行する処理工程と、
を有する
ことを特徴とする情報処理方法。 - 請求項10に記載の情報処理装置の各手段としてコンピュータを機能させるためのプログラム。
- 請求項11に記載のサーバ装置の各手段としてコンピュータを機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016029189A JP6736305B2 (ja) | 2016-02-18 | 2016-02-18 | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム |
PCT/JP2017/001861 WO2017141618A1 (ja) | 2016-02-18 | 2017-01-20 | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム |
US16/038,766 US10902107B2 (en) | 2016-02-18 | 2018-07-18 | Information processing system, information processing device, server device, method of controlling information processing system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016029189A JP6736305B2 (ja) | 2016-02-18 | 2016-02-18 | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017146849A true JP2017146849A (ja) | 2017-08-24 |
JP6736305B2 JP6736305B2 (ja) | 2020-08-05 |
Family
ID=59624993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016029189A Active JP6736305B2 (ja) | 2016-02-18 | 2016-02-18 | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10902107B2 (ja) |
JP (1) | JP6736305B2 (ja) |
WO (1) | WO2017141618A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019200484A (ja) * | 2018-05-14 | 2019-11-21 | キヤノン株式会社 | デバイス管理システム及び方法 |
WO2020111488A1 (ko) * | 2018-11-27 | 2020-06-04 | 삼성전자 주식회사 | 아이오티 장치를 등록하는 전자 장치, 서버 및 그 작동 방법 |
US11463416B1 (en) * | 2019-12-13 | 2022-10-04 | Amazon Technologies, Inc. | Automatic detection of personal information in cloud-based infrastructure configurations |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10505978B2 (en) * | 2017-08-24 | 2019-12-10 | Visa International Service Association | Utilizing trust tokens to conduct secure message exchanges |
US11227041B2 (en) * | 2018-08-24 | 2022-01-18 | Baskaran Dharmarajan | Identification service based authorization |
US20200106612A1 (en) * | 2018-09-28 | 2020-04-02 | Yokogawa Electric Corporation | System and method for providing cloud service |
US10757248B1 (en) * | 2019-03-22 | 2020-08-25 | International Business Machines Corporation | Identifying location of mobile phones in a vehicle |
CN110138739B (zh) * | 2019-04-15 | 2023-04-18 | 平安科技(深圳)有限公司 | 数据信息加密方法、装置、计算机设备及存储介质 |
JP7234849B2 (ja) * | 2019-08-05 | 2023-03-08 | 富士通株式会社 | 情報処理装置、アクセス制御システム及びアクセス制御プログラム |
US11349660B2 (en) * | 2019-09-19 | 2022-05-31 | Bose Corporation | Secure self-identification of a device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002261756A (ja) * | 2001-03-05 | 2002-09-13 | Komu Square:Kk | 本人確認方法および本人確認システム |
US7774408B2 (en) * | 2001-04-23 | 2010-08-10 | Foundationip, Llc | Methods, systems, and emails to link emails to matters and organizations |
US20040096043A1 (en) * | 2002-11-18 | 2004-05-20 | Timmins Timothy A. | Technique for assisting a user with information services at an information/call center |
JP2003076432A (ja) | 2001-09-05 | 2003-03-14 | Nec Corp | プログラム実行装置及びそれに用いるプログラム実行方法並びにそのプログラム |
JP2005352634A (ja) | 2004-06-09 | 2005-12-22 | Hidenori So | Xmlを用いた分散データ処理システム |
JP2006072629A (ja) * | 2004-09-01 | 2006-03-16 | Meitetsu Agency Inc | 個人情報管理システム |
US7587366B2 (en) * | 2004-10-14 | 2009-09-08 | International Business Machines Corporation | Secure information vault, exchange and processing system and method |
US8402519B2 (en) * | 2008-10-16 | 2013-03-19 | Verisign, Inc. | Transparent client authentication |
KR20150017844A (ko) * | 2013-08-08 | 2015-02-23 | 삼성전자주식회사 | 페이지 구성 방법 및 이를 지원하는 전자 장치 |
-
2016
- 2016-02-18 JP JP2016029189A patent/JP6736305B2/ja active Active
-
2017
- 2017-01-20 WO PCT/JP2017/001861 patent/WO2017141618A1/ja active Application Filing
-
2018
- 2018-07-18 US US16/038,766 patent/US10902107B2/en active Active
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019200484A (ja) * | 2018-05-14 | 2019-11-21 | キヤノン株式会社 | デバイス管理システム及び方法 |
JP7123621B2 (ja) | 2018-05-14 | 2022-08-23 | キヤノン株式会社 | デバイス管理システム及び方法 |
WO2020111488A1 (ko) * | 2018-11-27 | 2020-06-04 | 삼성전자 주식회사 | 아이오티 장치를 등록하는 전자 장치, 서버 및 그 작동 방법 |
US11463416B1 (en) * | 2019-12-13 | 2022-10-04 | Amazon Technologies, Inc. | Automatic detection of personal information in cloud-based infrastructure configurations |
Also Published As
Publication number | Publication date |
---|---|
JP6736305B2 (ja) | 2020-08-05 |
US20180322311A1 (en) | 2018-11-08 |
US10902107B2 (en) | 2021-01-26 |
WO2017141618A1 (ja) | 2017-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017141618A1 (ja) | 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム | |
US11122028B2 (en) | Control method for authentication/authorization server, resource server, and authentication/authorization system | |
US10652226B2 (en) | Securing communication over a network using dynamically assigned proxy servers | |
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
KR102313859B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 클라이언트 | |
WO2018214133A1 (zh) | 基于区块链的fido认证方法、装置及系统 | |
CN110875925B (zh) | 信息处理装置、授权系统及验证方法 | |
US10681023B2 (en) | Self-service portal for provisioning passwordless access | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
EP4096147A1 (en) | Secure enclave implementation of proxied cryptographic keys | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
JP2020030759A (ja) | 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。 | |
US11252143B2 (en) | Authentication system, authentication server and authentication method | |
US9967248B1 (en) | System for authenticating and processing service requests | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP7174730B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200331 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200616 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200715 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6736305 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |