JP2021531531A - 長期実行動作のためのリフレッシュ・トークンの安全な委任 - Google Patents
長期実行動作のためのリフレッシュ・トークンの安全な委任 Download PDFInfo
- Publication number
- JP2021531531A JP2021531531A JP2020554199A JP2020554199A JP2021531531A JP 2021531531 A JP2021531531 A JP 2021531531A JP 2020554199 A JP2020554199 A JP 2020554199A JP 2020554199 A JP2020554199 A JP 2020554199A JP 2021531531 A JP2021531531 A JP 2021531531A
- Authority
- JP
- Japan
- Prior art keywords
- long
- application
- service
- transferable
- refresh token
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Storage Device Security (AREA)
Abstract
Description
1.クライアント206がアクセス・トークンおよび1つまたは複数のリフレッシュ・トークンをリソース所有者210から取得する。
2.クライアント206が転送可能リフレッシュ・トークンを認可サーバ202から取得する。
3.クライアント206が長期実行クライアント208を呼び出し、転送可能リフレッシュ・トークンを渡す。
4.長期実行クライアント208がアクセス・トークンおよび1つまたは複数のリフレッシュ・トークンを転送可能リフレッシュ・トークンから取得する。
5.長期実行クライアント208が、適切なアクセス・トークンを用いてリソース・サーバ204を呼び出す。
6.長期実行クライアント208がアクセス・トークンをリフレッシュし、リソース・サーバ204の呼び出しを継続する。
・ リフレッシュ・トークン1004、
・ このクライアント206のための認証情報としてのクライアント識別子およびクライアント・シークレット、ならびに
・ 長期実行クライアント208のクライアント識別子。
疑似フォーマットは、POST/token,grant_type=refresh_token, client_id, client_secret, refresh_token,receive_client_id, expire, response_type = transferable_refresh_tokenとなることができるであろう。返信として、クライアント206は転送可能リフレッシュ・トークン1006を受信することになる(図5b、504と比較)。
Claims (21)
- データ処理環境内におけるトークンベースの認可のためのコンピュータ実施方法であって、
前記データ処理環境が、少なくとも、
ユーザ・エージェントを実行するユーザ・システム、
アプリケーションを実行するアプリケーション・サーバ、および
認可サーバ
を含み、
前記ユーザ・エージェントが第1のネットワーク接続を介して前記アプリケーションと通信可能に連絡しており、前記アプリケーションが第2のネットワーク接続を介して前記認可サーバと通信可能に連絡しており、
前記アプリケーションが、長期実行動作を提供するサービスへのアクセスを提供し、
少なくとも、前記長期実行動作を提供する前記サービスが識別子によって識別可能であり、
前記方法が、
− 前記ユーザ・エージェントを介して前記アプリケーションにアクセスすることと、
− 認可プロトコルがうまく終了した後に、アクセス・トークンおよびリフレッシュ・トークンを前記認可サーバから前記アプリケーションへ送信することと、
− 前記アプリケーションによって前記長期実行動作を提供する前記サービスの実行をトリガすることと、
を含み、前記トリガすることが、
− 前記アプリケーションによって前記認可サーバに転送可能リフレッシュ・トークンを要求すること、
− 前記アプリケーションによって前記認可サーバから前記転送可能リフレッシュ・トークンを受信することであって、前記転送可能リフレッシュ・トークンが、少なくとも、リフレッシュ・トークン、および前記長期実行動作を提供する前記サービスのための前記識別子を含む、前記受信すること、
− 前記転送可能リフレッシュ・トークンを前記識別子と共に前記アプリケーションから、前記長期実行動作を提供する前記サービスへ渡すことによって、前記長期実行動作を提供する前記サービスの実行を開始すること、
− 前記転送可能リフレッシュ・トークンを、前記長期実行動作を提供する前記サービスの前記識別子と共に、前記長期実行動作を提供する前記サービスから前記認可サーバへ渡すこと、
− 前記長期実行動作を提供する前記サービスのためのアクセスおよびリフレッシュ・トークンを応答として受信すること、
− 前記長期実行動作を提供する前記サービスによって前記認可サーバから受信可能なリフレッシュ・トークンを用いて、前記長期実行動作を提供する前記サービスを継続すること、
を含む、方法。 - 前記転送可能リフレッシュ・トークンが有効期限をさらに含む、請求項1に記載の方法。
- 前記ユーザ・エージェントを介して前記アプリケーションに前記アクセスすることが、また、
− 前記アプリケーション、前記ユーザ・エージェント、および前記認可サーバの間の認可プロトコルを用いることを含み、前記アクセスすることが、前記アプリケーションと前記認可サーバとの間で認証クレデンシャルを交換することによって認可される、請求項1に記載の方法。 - 前記転送可能リフレッシュ・トークンを前記要求することに関連する要求が、また、前記リフレッシュ・トークンを、前記長期実行動作を実行する前記サービスの前記識別子と共に含む、請求項1に記載の方法。
- 前記認可サーバが、OAuth2.0プロトコルに従って認可サービスを提供するように適合されている、請求項1に記載の方法。
- 前記長期実行動作が、データ分析プロセス、データ転送プロセス、バックアップ・プロセス、データ再編成、およびニューラル・ネットワークのプロセスを含む群から選択される、請求項1に記載の方法。
- 前記長期実行動作が前記アプリケーションのアクセス・トークン有効期限よりも長く実行する、請求項1に記載の方法。
- 前記転送可能リフレッシュ・トークンが、少なくとも、ユーザ識別子、前記転送可能リフレッシュ・トークンの有効期限、前記長期実行動作を提供する前記サービスの識別子、および前記長期実行動作を提供する前記サービスの有効期限を含む、請求項1に記載の方法。
- 前記長期実行動作を提供する前記サービスが、第2の転送可能リフレッシュ・トークンが、第2の長期実行動作を提供する第2のサービスに提供されることを要求する、請求項1に記載の方法。
- 前記アプリケーションによって前記認可サーバに転送可能リフレッシュ・トークンを前記要求することが、前記ユーザ・エージェントによる確認後にのみ遂行される、請求項1に記載の方法。
- データ処理環境内におけるトークンベースの認可のためセキュリティ・システムであって、
前記データ処理環境が、少なくとも、
ユーザ・エージェントを実行するユーザ・システム、
アプリケーションを実行するアプリケーション・サーバ、および
認可サーバ
を含み、
前記ユーザ・エージェントが第1のネットワーク接続を介して前記アプリケーションと通信可能に連絡しており、前記アプリケーションが第2のネットワーク接続を介して前記認可サーバと通信可能に連絡しており、
前記アプリケーションが、長期実行動作を提供するサービスへのアクセスを提供し、
少なくとも、前記長期実行動作を提供する前記サービスが識別子によって識別可能であり、
前記セキュリティ・システムが、
− 前記ユーザ・エージェントを介して前記アプリケーションにアクセスするように適合されたアクセス・ユニットと、
− 認可プロトコルがうまく終了した後に、アクセス・トークンおよびリフレッシュ・トークンを前記認可サーバから前記アプリケーションへ送信するように適合された送信器と、
− 前記アプリケーションによって前記長期実行動作を提供する前記サービスの実行をトリガするように適合されたトリガ・ユニットと、
を備え、前記トリガ・ユニットが、
− 前記アプリケーションによって前記認可サーバに転送可能リフレッシュ・トークンを要求するように適合された要求モジュール、
− 前記アプリケーションによって前記認可サーバから前記転送可能リフレッシュ・トークンを受信するように適合された受信器であって、前記転送可能リフレッシュ・トークンが、少なくとも、リフレッシュ・トークン、および前記長期実行動作を提供する前記サービスのための前記識別子を含む、前記受信器、
− 前記転送可能リフレッシュ・トークンを前記識別子と共に前記アプリケーションから、前記長期実行動作を提供する前記サービスへ渡すことによって、前記長期実行動作を提供する前記サービスの実行を開始するように適合された開始ユニット、
− 前記転送可能リフレッシュ・トークンを、前記長期実行動作を提供する前記サービスの前記識別子と共に、前記長期実行動作を提供する前記サービスから前記認可サーバへ渡すように適合された受け渡しモジュール、
− 前記長期実行動作を提供する前記サービスのためのアクセスおよびリフレッシュ・トークンを応答として受信するように適合された受信器、
− 前記長期実行動作を提供する前記サービスによって前記認可サーバから受信可能なリフレッシュ・トークンを用いて、前記長期実行動作を提供する前記サービスを継続するように適合された継続モジュール、
を含む、セキュリティ・システム。 - 前記転送可能リフレッシュ・トークンが有効期限をさらに含む、請求項11に記載のセキュリティ・システム。
- 前記アクセス・ユニットがまた、
− 前記アプリケーション、前記ユーザ・エージェント、および前記認可サーバの間の認可プロトコルを用いるように適合されており、前記アクセスすることが、前記アプリケーションと前記認可サーバとの間で認証クレデンシャルを交換することによって認可される、請求項11に記載のセキュリティ・システム。 - 前記転送可能リフレッシュ・トークンを前記要求することに関連する要求が、また、前記リフレッシュ・トークンを、前記長期実行動作を実行する前記サービスの前記識別子と共に含む、請求項11に記載のセキュリティ・システム。
- 前記認可サーバが、OAuth2.0プロトコルに従って認可サービスを提供するように適合されている、請求項11に記載のセキュリティ・システム。
- 前記長期実行動作が、データ分析プロセス、データ転送プロセス、バックアップ・プロセス、データ再編成、およびニューラル・ネットワークのプロセスを含む群から選択される、請求項11に記載のセキュリティ・システム。
- 前記長期実行動作が前記アプリケーションのアクセス・トークン有効期限よりも長く実行する、請求項11に記載のセキュリティ・システム。
- 前記転送可能リフレッシュ・トークンが、少なくとも、ユーザ識別子、スコープ、前記転送可能リフレッシュ・トークンの有効期限、前記長期実行動作を提供する前記サービスの識別子、および前記長期実行動作を提供する前記サービスの有効期限を含む、請求項11に記載のセキュリティ・システム。
- 前記長期実行動作を提供する前記サービスが、第2の転送可能リフレッシュ・トークンが、第2の長期実行動作を提供する第2のサービスに提供されることを要求する、請求項11に記載のセキュリティ・システム。
- 前記要求モジュールがまた、前記ユーザ・エージェントによる確認を要求するように適合されている、請求項11に記載のセキュリティ・システム。
- データ処理環境内におけるトークンベースの認可のためのコンピュータ・プログラム製品であって、前記データ処理環境が、少なくとも、ユーザ・エージェントを実行するユーザ・システム、アプリケーションを実行するアプリケーション・サーバ、および認可サーバを含み、前記ユーザ・エージェントが第1のネットワーク接続を介して前記アプリケーションと通信可能に連絡しており、前記アプリケーションが第2のネットワーク接続を介して前記認可サーバと通信可能に連絡しており、前記アプリケーションが、長期実行動作を提供するサービスへのアクセスを提供し、少なくとも、前記長期実行動作を提供する前記サービスが識別子によって識別可能であり、
前記コンピュータ・プログラム製品がコンピュータ可読記憶媒体を含み、前記コンピュータ可読記憶媒体が、それに組み込まれたプログラム命令を有し、前記プログラム命令が、1つまたは複数のコンピューティング・システムまたはコントローラによって、前記1つまたは複数のコンピューティング・システムに、
− 認可プロトコルがうまく終了した後に、アクセス・トークンおよびリフレッシュ・トークンを前記認可サーバから前記アプリケーションへ送信することと、
− 前記アプリケーションによって前記長期実行動作を提供する前記サービスの実行をトリガすることと、
を行わせるよう実行可能であり、前記トリガすることが、
− 前記アプリケーションによって前記認可サーバに転送可能リフレッシュ・トークンを要求すること、
− 前記アプリケーションによって前記認可サーバから前記転送可能リフレッシュ・トークンを受信することであって、前記転送可能リフレッシュ・トークンが、少なくとも、リフレッシュ・トークン、および前記長期実行動作を提供する前記サービスのための前記識別子を含む、前記受信すること、
− 前記転送可能リフレッシュ・トークンを前記識別子と共に前記アプリケーションから、前記長期実行動作を提供する前記サービスへ渡すことによって、前記長期実行動作を提供する前記サービスの実行を開始すること、
− 前記転送可能リフレッシュ・トークンを、前記長期実行動作を提供する前記サービスの前記識別子と共に、前記長期実行動作を提供する前記サービスから前記認可サーバへ渡すこと、
− 前記長期実行動作を提供する前記サービスのためのアクセスおよびリフレッシュ・トークンを応答として受信すること、
− 前記長期実行動作を提供する前記サービスによって前記認可サーバから受信可能なリフレッシュ・トークンを用いて、前記長期実行動作を提供する前記サービスを継続すること、
を含む、コンピュータ・プログラム製品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18174048 | 2018-05-24 | ||
EP18174048.1 | 2018-05-24 | ||
PCT/IB2019/054274 WO2019224766A1 (en) | 2018-05-24 | 2019-05-23 | Secure delegation of a refresh token for long-running operations |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021531531A true JP2021531531A (ja) | 2021-11-18 |
JP7091470B2 JP7091470B2 (ja) | 2022-06-27 |
Family
ID=62244404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020554199A Active JP7091470B2 (ja) | 2018-05-24 | 2019-05-23 | 長期実行動作のためのリフレッシュ・トークンの安全な委任 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11122035B2 (ja) |
JP (1) | JP7091470B2 (ja) |
CN (1) | CN112136303B (ja) |
GB (1) | GB2587169B (ja) |
WO (1) | WO2019224766A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10904238B2 (en) * | 2018-07-13 | 2021-01-26 | Sap Se | Access token management for state preservation and reuse |
JP7301668B2 (ja) * | 2019-08-07 | 2023-07-03 | キヤノン株式会社 | システム、制御方法、プログラム |
US11349662B2 (en) * | 2019-10-29 | 2022-05-31 | Synchrony Bank | Persistent login |
WO2021188706A1 (en) * | 2020-03-17 | 2021-09-23 | Arris Enterprises Llc | Token node locking with fingerprints authenticated by digital certificates |
US11658984B2 (en) * | 2020-04-24 | 2023-05-23 | Citrix Systems, Inc. | Authenticating access to computing resources |
US11418343B2 (en) * | 2020-06-25 | 2022-08-16 | Oracle International Corporation | Access control for long-lived resource principals |
US11811679B2 (en) | 2020-06-25 | 2023-11-07 | Oracle International Corporation | Stacked identities for resource principals |
US11757636B2 (en) | 2020-06-25 | 2023-09-12 | Oracle International Corporation | Access control for short-lived resource principals |
US11716325B2 (en) * | 2021-01-20 | 2023-08-01 | International Business Machines Corporation | Limiting scopes in token-based authorization systems |
CN114095200B (zh) * | 2021-09-28 | 2023-12-01 | 阿里巴巴(中国)有限公司 | 资源访问权限管理方法、装置、电子设备及介质 |
US11943370B2 (en) * | 2021-11-10 | 2024-03-26 | International Business Machines Corporation | Using device-bound credentials for enhanced security of authentication in native applications |
CN114610394B (zh) * | 2022-03-14 | 2023-12-22 | 海飞科(南京)信息技术有限公司 | 指令调度的方法、处理电路和电子设备 |
CN114513313B (zh) * | 2022-04-20 | 2022-09-27 | 云账户技术(天津)有限公司 | 基于令牌的鉴权方法、装置、电子设备及可读存储介质 |
CN114978733B (zh) * | 2022-05-30 | 2024-05-14 | 阿里巴巴(中国)有限公司 | 基于轻应用的访问处理方法、电子设备和存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013246655A (ja) * | 2012-05-25 | 2013-12-09 | Canon Inc | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
JP2015005222A (ja) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
JP2015501021A (ja) * | 2011-09-29 | 2015-01-08 | オラクル・インターナショナル・コーポレイション | OAuthフレームワーク |
JP2016018529A (ja) * | 2014-07-11 | 2016-02-01 | 株式会社リコー | 認証システム、認証方法、プログラム及び通信システム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741851B (zh) * | 2009-12-23 | 2012-06-20 | 北京交通大学 | 一种增强源地址真实性保障的令牌更新方法 |
US9531697B2 (en) | 2011-09-29 | 2016-12-27 | Oracle International Corporation | Configurable adaptive access manager callouts |
US8800009B1 (en) | 2011-12-30 | 2014-08-05 | Google Inc. | Virtual machine service access |
US9178868B1 (en) | 2013-06-24 | 2015-11-03 | Google Inc. | Persistent login support in a hybrid application with multilogin and push notifications |
JP6265733B2 (ja) | 2013-12-25 | 2018-01-24 | キヤノン株式会社 | 権限管理サーバー及び権限管理方法 |
CN103780396B (zh) * | 2014-01-27 | 2017-08-25 | 华为软件技术有限公司 | 令牌获取方法及装置 |
US9313193B1 (en) * | 2014-09-29 | 2016-04-12 | Amazon Technologies, Inc. | Management and authentication in hosted directory service |
US9942229B2 (en) * | 2014-10-03 | 2018-04-10 | Gopro, Inc. | Authenticating a limited input device via an authenticated application |
US9779233B2 (en) * | 2015-03-05 | 2017-10-03 | Ricoh Co., Ltd. | Broker-based authentication system architecture and design |
US9819672B1 (en) * | 2015-06-26 | 2017-11-14 | EMC IP Holding Company LLC | Sharing access tokens with trusted users |
US9819665B1 (en) | 2015-06-26 | 2017-11-14 | EMC IP Holding Company LLC | Synchronization of access tokens for session continuity across multiple devices |
JP6675163B2 (ja) | 2015-07-24 | 2020-04-01 | キヤノン株式会社 | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム |
US10104084B2 (en) | 2015-07-30 | 2018-10-16 | Cisco Technology, Inc. | Token scope reduction |
US10270753B2 (en) | 2015-08-14 | 2019-04-23 | Salesforce.Com, Inc. | Background authentication refresh |
US10936711B2 (en) * | 2017-04-18 | 2021-03-02 | Intuit Inc. | Systems and mechanism to control the lifetime of an access token dynamically based on access token use |
US10708053B2 (en) * | 2017-05-19 | 2020-07-07 | Intuit Inc. | Coordinating access authorization across multiple systems at different mutual trust levels |
-
2019
- 2019-02-28 US US16/288,515 patent/US11122035B2/en active Active
- 2019-05-23 WO PCT/IB2019/054274 patent/WO2019224766A1/en active Application Filing
- 2019-05-23 JP JP2020554199A patent/JP7091470B2/ja active Active
- 2019-05-23 GB GB2019661.4A patent/GB2587169B/en active Active
- 2019-05-23 CN CN201980033051.5A patent/CN112136303B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015501021A (ja) * | 2011-09-29 | 2015-01-08 | オラクル・インターナショナル・コーポレイション | OAuthフレームワーク |
JP2013246655A (ja) * | 2012-05-25 | 2013-12-09 | Canon Inc | 認可サーバー及びクライアント装置、サーバー連携システム、トークン管理方法 |
JP2015005222A (ja) * | 2013-06-21 | 2015-01-08 | キヤノン株式会社 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
JP2016018529A (ja) * | 2014-07-11 | 2016-02-01 | 株式会社リコー | 認証システム、認証方法、プログラム及び通信システム |
Also Published As
Publication number | Publication date |
---|---|
GB2587169B (en) | 2021-08-11 |
JP7091470B2 (ja) | 2022-06-27 |
CN112136303B (zh) | 2023-02-17 |
CN112136303A (zh) | 2020-12-25 |
US11122035B2 (en) | 2021-09-14 |
GB2587169A (en) | 2021-03-17 |
WO2019224766A1 (en) | 2019-11-28 |
GB202019661D0 (en) | 2021-01-27 |
US20190364035A1 (en) | 2019-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7091470B2 (ja) | 長期実行動作のためのリフレッシュ・トークンの安全な委任 | |
US10581827B2 (en) | Using application level authentication for network login | |
CN108234448B (zh) | 一种用于浏览器内应用的授权码流 | |
US10541992B2 (en) | Two-token based authenticated session management | |
US8099768B2 (en) | Method and system for multi-protocol single logout | |
US10462124B2 (en) | Authenticated session management across multiple electronic devices using a virtual session manager | |
US10277409B2 (en) | Authenticating mobile applications using policy files | |
US11190501B2 (en) | Hybrid single sign-on for software applications and services using classic and modern identity providers | |
US8966594B2 (en) | Proxy authentication | |
US9584615B2 (en) | Redirecting access requests to an authorized server system for a cloud service | |
CN105991614B (zh) | 一种开放授权、资源访问的方法及装置、服务器 | |
JP2022531872A (ja) | きめの細かいトークン・ベースのアクセス制御 | |
US9590972B2 (en) | Application authentication using network authentication information | |
US11874905B2 (en) | Establishing access sessions | |
CN116170234B (zh) | 一种基于虚拟账号认证的单点登录方法和系统 | |
JP2021140821A (ja) | 画面制御装置及び画面制御方法 | |
WO2024067419A1 (zh) | 授权信息获取方法、装置、相关设备及存储介质 | |
CN114448715A (zh) | 一种基于令牌的认证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210510 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210927 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20220502 |
|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220531 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220607 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220615 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7091470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |