JP6335657B2 - 権限委譲システム、方法、認証サーバーシステム、およびプログラム - Google Patents
権限委譲システム、方法、認証サーバーシステム、およびプログラム Download PDFInfo
- Publication number
- JP6335657B2 JP6335657B2 JP2014112627A JP2014112627A JP6335657B2 JP 6335657 B2 JP6335657 B2 JP 6335657B2 JP 2014112627 A JP2014112627 A JP 2014112627A JP 2014112627 A JP2014112627 A JP 2014112627A JP 6335657 B2 JP6335657 B2 JP 6335657B2
- Authority
- JP
- Japan
- Prior art keywords
- client
- user
- authority
- service
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
- G06F21/335—User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Description
https://auth.a01.example.com/authorize?response_type=token&client_id=ztr1JhRGa5&state=xyz&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
&scope=scopeA
HTTPメソッド: GET
Content−Type: application/x−www−form−urlencoded
リクエストパラメーターには、response_typeとして“token”固定文字列、client_idとして予めクライアントアプリケーションとして認可サーバー500に登録したリソースサーバー400上のクライアントアプリケーションのアプリケーションIDを指定する。さらに、redirect_uriとして予めクライアントアプリケーションとして認可サーバー500に登録したWeb−Hostedクライアント300のURLを指定する。即ち、このredirect_uriのエンドポイントが、権限情報であるアクセストークンをクライアントに取得させるためのスクリプトを生成するWeb−Hotestedクライアント300のアドレスと言える。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むよう構成する事もできる。本実施例では、スコープとしてスコープAがリクエストされたとして説明する。
HTTP/1.1 302 Found
Location: http://client.example.com/cb#access_token=AT_000001&state=xyz
&token_type=example&expires_in=3600
上記のようにアクセストークン応答に付与されるパラメーターは、OAuth2.0仕様によるとaccess_token、token_type、expires_in、scope、stateである。本実施例のようなImplicit grant認可フローのアクセストークン応答(S4.11)は、クライアントPC200のWebブラウザー230にアクセストークンを取得させるため、ホスト機能として実現されるWeb−Hostedクライアント300に向けて一旦リダイレクトするようになる。アクセストークン応答を受信した前記クライアントPC200上のWebブラウザー230は、Web−Hostedクライアント300に前記アクセストークン応答をリダイレクトする(S4.12)。ここで、S4.12のリダイレクトは、HTTPの仕様によりフラグメントコンポーネントのパラメーターを含まない。
またクライアントPC200、リソースサーバー400はそれぞれWANネットワーク100およびLAN101、LAN102を介して接続されている。なおクライアントPC200およびそれぞれのサービスはそれぞれ個別のLAN上に構成されていてもよいし同一のLAN上に構成されていてもよい。また同一のPC上に構成されていてもよい。
図2は本実施の形態に係るクライアントPC200の構成を示す図である。またリソースサーバー400、認可サーバー500のサーバーコンピューターの構成も同様である。尚、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態のクライアントPC200およびサーバーコンピューターには一般的な情報処理装置のハードウェア構成を適用できる。図2の詳細については実施例1と同様である。
https://auth.a01.example.com/authorize?response_type=token&client_id=s6BhdRkqt3&state=xyz&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
&scope=scopeA
HTTPメソッド: GET
Content−Type:application/x−www−form−urlencoded
リクエストパラメーターには、response_typeとして“token”固定文字列、client_idとして予めクライアントアプリケーションとして認可サーバー500に登録したリソースサーバー400上のクライアントアプリケーションのアプリケーションID、redirect_uriとして予めクライアントアプリケーションとして認可サーバー500に登録したURLを指定する。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むよう構成する事もできる。本実施例では、スコープとしてスコープAがリクエストされたとして説明する。
HTTP/1.1 302 Found
Location: http://client.example.com/cb#access_token=AT_000001&state=xyz
&token_type=example&expires_in=3600
上記のようにアクセストークン応答に付与されるパラメーターは、OAuth2.0仕様によるとaccess_token、token_type、expires_in、scope、stateである。上記に示したように、本実施例のようなImplicit grant認可フローのアクセストークン応答(S10.11)は、一般にクライアントPC200のWebブラウザー230にアクセストークンを取得させるため、予め認可サーバー500に登録したリダイレクトURIに向けて一旦リダイレクトすることになる。しかし本実施例においては、このリダイレクト応答をWebアプリケーション240がリダイレクト応答をキャンセルして書き換えることで、後述するようにリソースサーバー400にアクセスするためのアクセストークン、スコープ等を直接取得する(S10.12)。
https://auth.a01.example.com/authorize?response_type=token&client_id=s6BhdRkqt3&state=xyz&redirect_uri=https%3A%2F%2Fclient%2Eexample%2Ecom%2Fcb
&scope=scopeA
HTTPメソッド: GET
Content−Type: application/x−www−form−urlencoded
リクエストパラメーターには、response_typeとして“token”固定文字列、client_idとして予めクライアントアプリケーションとして認可サーバー500に登録したリソースサーバー400上のクライアントアプリケーションのアプリケーションID、redirect_uriとして予めクライアントアプリケーションとして認可サーバー500に登録したWeb−Hostedクライアント300のURLを指定する。また、OAuthでは、認可を受けたい権限範囲を示すスコープを認可リクエストに含むよう構成する事もできる。本実施例では、スコープとしてスコープAがリクエストされたとして説明する。
さらに前記認可サーバー500は、受け付けたユーザーID、パスワードの組が前記Table1ユーザー管理テーブルに登録されている情報と合っているかを検証する(ステップS13.3)。前記検証の結果ユーザーID、パスワードの組がTable1ユーザー管理テーブルに登録されていなければ(ステップS13.4)、クライアントPC200にユーザー認証エラー画面(図示せず)を通知して処理を終了する(ステップS13.12)。もし前記検証の結果ユーザーID、パスワードの組がTable1ユーザー管理テーブルに登録されていれば(ステップS13.4)、次に暗号鍵生成処理(ステップS13.5、ステップS13.6、ステップS13.7)を行う。
ここで認可サーバーモジュール510がクライアントPC200に送信するアクセストークンの応答(S12.13)は、以下のようにOAuth2.0仕様に従う。すなわちapplication/x−www−form−urlencodedフォーマットを用いてリダイレクトURIのフラグメントコンポーネントに例えば以下のようなパラメーターを付与してクライアントPC200に応答を送信する。
HTTP/1.1 302 Found
Location: http://client.example.com/cb#access_token=mPfaCXa3vOxJW5R9cuBqmQ&state=xyz
&token_type=example&expires_in=3600
上記のようにアクセストークン応答に付与されるパラメーターは、OAuth2.0仕様によるとaccess_token、token_type、expires_in、scope、stateである。また前記アクセストークン応答(S12.13)は、Cookieにnonce値を設定する。このnonce値は、前記Table4に登録したnonce値を設定する。
図14に示すのは、上記S12.14からS12.16のWeb−Hostedクライアントモジュール310の処理を示すフローチャートである。前記Web−Hostedクライアントモジュール310は、前記Webブラウザー230から前記リダイレクト応答を受信する(ステップS14.1)。さらに前記Web−Hostedクライアントモジュール310は、前記リダイレクトのHTTP通信に含まれるCookieパラメーターからnonce値を取得する(ステップS14.2)。このnonce値は、S12.13にて設定した値である。ここで前記Web−Hostedクライアントモジュール310は、前記Table4 nonce−暗号鍵管理テーブルを参照し、前記取得したnonceの値が存在するかどうか確認する(ステップS14.3)。
HTTP/1.1 302 Found
Location: http://client.example.com/cb#access_token=AT_000002&state=xyz
&token_type=example&expires_in=3600
上記のようにアクセストークン応答に付与されるパラメーターは、OAuth2.0仕様によるとaccess_token、token_type、expires_in、scope、stateである。上記に示したように、本実施例のようなImplicit grant認可フローのアクセストークン応答(図12のS12.13に相当)は、クライアントPC200のWebブラウザー230にアクセストークンを取得させるため、Web−Hostedクライアント300に向けて一旦リダイレクトするようになる。前記アクセストークン応答を受信した前記クライアントPC200上のWebブラウザー230は、Web−Hostedクライアント300に前記アクセストークン応答をリダイレクトする(図12のS12.14に相当)。ここで、本リダイレクトは、HTTPの仕様によりフラグメントコンポーネントのパラメーターを含まない。
本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施例の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
300 Web−Hostedクライアント
400 リソースサーバー
500 認可サーバー
1000 リソースオーナー
Claims (7)
- クライアントから利用可能なサービスを備えるサーバーシステムと、前記サービスを利用するクライアントとを含む権限移譲システムであって、
前記クライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規なユーザーであるか否かを判断する認証手段と、
前記認証手段により正規なユーザーであると判断された前記ユーザーが前記クライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記クライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記クライアントへ移譲されたことを示す権限情報を発行する発行手段と、
前記クライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記クライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可手段と、
前記サービスのドメインと、前記権限情報を前記クライアントに取得させるためのエンドポイントのドメインとが同一のドメインであるか否かを判断する判断手段とを有し、
前記発行手段は、前記判断手段により2つのドメインが同一のドメインであると判断されたことに応じて、前記サービスにおける前記ユーザーの権限を前記クライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記クライアントへ移譲されたことを示す権限情報を発行することを特徴とする権限移譲システム。 - 前記クライアントとはWebブラウザーではないアプリケーションであり、前記エンドポイントは前記クライアントに前記権限情報を取得させるためのスクリプトを生成するホスト手段のアドレスを示す場合であって、
前記アプリケーションは、前記ホスト手段にアクセスすることなく、前記権限情報を取得することを特徴とする請求項1に記載の権限移譲システム。 - 前記クライアントとはWebブラウザーであり、前記エンドポイントは前記クライアントに前記権限情報を取得させるためのスクリプトを生成するホスト手段のアドレスを示す場合であって、
前記Webブラウザーは、前記ホスト手段により生成されたスクリプトに従い、前記ホスト手段にアクセスする前に前記クライアントに備えられたメモリに保存をした前記権限情報を取得し前記サービスの利用を要求する際に前記サービスへ送信することを特徴とする請求項1に記載の権限移譲システム。 - 前記発行手段は、ユニークIDを基に暗号鍵を生成し、生成された暗号鍵を基に前記権限情報を暗号化し、暗号化された前記権限情報と前記ユニークIDを前記クライアントへ送信し、
前記ホスト手段は、前記クライアントから送信されるユニークIDが、前記発行手段により暗号化された前記権限情報に紐付くユニークIDであった場合、前記暗号化された前記権限情報を復号化するためのスクリプトを生成し前記クライアントへ送信することを特徴とする請求項2または3に記載の権限移譲システム。 - 前記認可手段は、前記クライアントが要求する前記サービスを利用するために必要な権限が、前記権限情報から特定される前記クライアントに移譲された前記ユーザーの権限の範囲内ではないと判断した場合、前記クライアントが前記サービスを利用することを認可しないことを特徴とする請求項1乃至4の何れか1項に記載の権限移譲システム。
- クライアントから利用可能なサービスを備えるサーバーシステムと、前記サービスを利用するクライアントと通信可能な認証サーバーシステムであって、
前記クライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規なユーザーであるか否かを判断する認証手段と、
前記認証手段により正規なユーザーであると判断された前記ユーザーが前記クライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記クライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記クライアントへ移譲されたことを示す権限情報を発行する発行手段と、
前記クライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記クライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可手段と、
前記サービスのドメインと、前記権限情報を前記クライアントに取得させるためのエンドポイントのドメインとが同一のドメインであるか否かを判断する判断手段とを有し、
前記発行手段は、前記判断手段により2つのドメインが同一のドメインであると判断されたことに応じて、前記サービスにおける前記ユーザーの権限を前記クライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記クライアントへ移譲されたことを示す権限情報を発行することを特徴とする認証サーバーシステム。 - クライアントから利用可能なサービスを備えるサーバーシステムと、前記サービスを利用するクライアントと通信可能な認証サーバーシステムにて実行されるプログラムであって、
前記クライアントにて表示される認証画面を介しユーザーから入力された認証情報を基に、前記ユーザーが正規なユーザーであるか否かを判断する認証ステップと、
前記認証ステップにおいて正規なユーザーであると判断された前記ユーザーが前記クライアントにて表示される認可確認画面を介し、前記サービスにおける前記ユーザーの権限を前記クライアントへ移譲することを許可する指示をした場合に、前記ユーザーの権限が前記クライアントへ移譲されたことを示す権限情報を発行する発行ステップと、
前記クライアントが前記サービスの利用を要求した際に送信する前記権限情報を基に、前記クライアントが前記ユーザーの権限で前記サービスを利用することを認可する認可ステップと、
前記サービスのドメインと、前記権限情報を前記クライアントに取得させるためのエンドポイントのドメインとが同一のドメインであるか否かを判断する判断ステップとを含み、
前記発行ステップにおいて、前記判断ステップにて2つのドメインが同一のドメインであると判断されたことに応じて、前記サービスにおける前記ユーザーの権限を前記クライアントへ移譲することを許可する指示を受け付けることなく、前記ユーザーの権限が前記クライアントへ移譲されたことを示す権限情報を発行することを特徴とするプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014112627A JP6335657B2 (ja) | 2014-05-30 | 2014-05-30 | 権限委譲システム、方法、認証サーバーシステム、およびプログラム |
US14/723,037 US10003587B2 (en) | 2014-05-30 | 2015-05-27 | Authority transfer system, method, and authentication server system by determining whether endpoints are in same or in different web domain |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014112627A JP6335657B2 (ja) | 2014-05-30 | 2014-05-30 | 権限委譲システム、方法、認証サーバーシステム、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015228068A JP2015228068A (ja) | 2015-12-17 |
JP6335657B2 true JP6335657B2 (ja) | 2018-05-30 |
Family
ID=54703122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014112627A Active JP6335657B2 (ja) | 2014-05-30 | 2014-05-30 | 権限委譲システム、方法、認証サーバーシステム、およびプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10003587B2 (ja) |
JP (1) | JP6335657B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
KR101686181B1 (ko) * | 2015-01-12 | 2016-12-28 | 주식회사 엔터플 | 미리 지정된 url을 이용한 보안 통신 방법 및 장치 |
US9819670B2 (en) | 2015-06-18 | 2017-11-14 | Airwatch Llc | Distributing security codes through a restricted communications channel |
US9843572B2 (en) * | 2015-06-29 | 2017-12-12 | Airwatch Llc | Distributing an authentication key to an application installation |
US9660809B2 (en) * | 2015-08-07 | 2017-05-23 | Adobe Systems Incorporated | Cross-site request forgery defense |
US10505982B2 (en) * | 2015-10-23 | 2019-12-10 | Oracle International Corporation | Managing security agents in a distributed environment |
US10382424B2 (en) * | 2016-01-26 | 2019-08-13 | Redhat, Inc. | Secret store for OAuth offline tokens |
US20180211056A1 (en) * | 2016-04-15 | 2018-07-26 | Authscope, Inc. | Systems and methods for scope-based access |
JP6857065B2 (ja) * | 2017-03-27 | 2021-04-14 | キヤノン株式会社 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
US10812475B2 (en) * | 2017-04-18 | 2020-10-20 | Servicenow, Inc. | Authenticating access to an instance |
CN106982228B (zh) * | 2017-05-08 | 2018-10-09 | 北京深思数盾科技股份有限公司 | 一种实现身份认证的方法及系统 |
JP6904857B2 (ja) | 2017-08-31 | 2021-07-21 | キヤノン株式会社 | 権限委譲システム、制御方法、およびプログラム |
JP6904183B2 (ja) * | 2017-09-12 | 2021-07-14 | 富士通株式会社 | 情報処理装置、プログラム及び情報処理方法 |
JP2019096076A (ja) * | 2017-11-22 | 2019-06-20 | キヤノン株式会社 | アクセス制御システム、その制御方法およびプログラム |
US11409893B2 (en) * | 2017-12-28 | 2022-08-09 | Teradata Us, Inc. | Security for diverse computing environments |
JP6643373B2 (ja) * | 2018-02-09 | 2020-02-12 | キヤノン株式会社 | 情報処理システムと、その制御方法とプログラム |
CN109471638B (zh) * | 2018-10-16 | 2021-08-20 | 五八有限公司 | 识别应用程序下载渠道的方法及相关设备 |
JP2020177537A (ja) * | 2019-04-19 | 2020-10-29 | キヤノン株式会社 | 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム |
US10958737B2 (en) | 2019-04-29 | 2021-03-23 | Synamedia Limited | Systems and methods for distributing content |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
US20210056053A1 (en) * | 2019-08-19 | 2021-02-25 | Cryptography Research, Inc. | Application authentication and data encryption without stored pre-shared keys |
JP7043480B2 (ja) * | 2019-12-27 | 2022-03-29 | キヤノン株式会社 | 情報処理システムと、その制御方法とプログラム |
US20230041959A1 (en) * | 2021-08-02 | 2023-02-09 | Keeper Security, Inc. | System and method for managing secrets in computing environments |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6317829B1 (en) * | 1998-06-19 | 2001-11-13 | Entrust Technologies Limited | Public key cryptography based security system to facilitate secure roaming of users |
JP2000276451A (ja) * | 1999-03-26 | 2000-10-06 | Nec Corp | 分散オブジェクト環境下における権限委譲情報の送受信方法ならびにシステム |
JP4657706B2 (ja) * | 2004-12-27 | 2011-03-23 | 株式会社野村総合研究所 | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム |
JP4766249B2 (ja) * | 2006-03-01 | 2011-09-07 | 日本電気株式会社 | トークン譲渡方法、トークン譲渡システム及び権限認証許可サーバ |
US8819848B2 (en) * | 2009-11-24 | 2014-08-26 | Comcast Interactive Media, Llc | Method for scalable access control decisions |
JP5289480B2 (ja) * | 2011-02-15 | 2013-09-11 | キヤノン株式会社 | 情報処理システム、情報処理装置の制御方法、およびそのプログラム。 |
JP5858796B2 (ja) | 2012-01-16 | 2016-02-10 | キヤノン株式会社 | 権限委譲システム、およびその権限委譲システムにおけるサーバーシステム、および権限委譲システムを制御する制御方法 |
JP6066647B2 (ja) * | 2012-09-27 | 2017-01-25 | キヤノン株式会社 | デバイス装置、その制御方法、およびそのプログラム |
-
2014
- 2014-05-30 JP JP2014112627A patent/JP6335657B2/ja active Active
-
2015
- 2015-05-27 US US14/723,037 patent/US10003587B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20150350179A1 (en) | 2015-12-03 |
US10003587B2 (en) | 2018-06-19 |
JP2015228068A (ja) | 2015-12-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6335657B2 (ja) | 権限委譲システム、方法、認証サーバーシステム、およびプログラム | |
JP6643373B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP6904857B2 (ja) | 権限委譲システム、制御方法、およびプログラム | |
CN109088889B (zh) | 一种ssl加解密方法、系统及计算机可读存储介质 | |
KR102313859B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 클라이언트 | |
JP6929181B2 (ja) | デバイスと、その制御方法とプログラム | |
US8532620B2 (en) | Trusted mobile device based security | |
JP5635133B2 (ja) | セキュアな動的権限委譲 | |
EP2351316B1 (en) | Method and system for token-based authentication | |
RU2307391C2 (ru) | Способы дистанционного изменения пароля связи | |
JP6061633B2 (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
WO2012024910A1 (zh) | 认证方法、装置和系统 | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
JP2016115260A (ja) | 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム | |
AlJanah et al. | A multifactor multilevel and interaction based (m2i) authentication framework for internet of things (iot) applications | |
JP7226457B2 (ja) | トークン保護方法、認可システム、装置、及び、プログラム記録媒体 | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
JP6719503B2 (ja) | ログイン制御方法 | |
JP2014142732A (ja) | 権限委譲システム | |
WO2017024588A1 (zh) | 业务处理方法及装置 | |
JP6495157B2 (ja) | 通信システム、及び通信方法 | |
JP5860421B2 (ja) | 復号方法、復号システム | |
Andrew | Kerberos: A Review of the Modification in Versions 4-To-5 Transition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170526 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180403 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180501 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6335657 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |