JP6857065B2 - 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム - Google Patents
認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム Download PDFInfo
- Publication number
- JP6857065B2 JP6857065B2 JP2017061886A JP2017061886A JP6857065B2 JP 6857065 B2 JP6857065 B2 JP 6857065B2 JP 2017061886 A JP2017061886 A JP 2017061886A JP 2017061886 A JP2017061886 A JP 2017061886A JP 6857065 B2 JP6857065 B2 JP 6857065B2
- Authority
- JP
- Japan
- Prior art keywords
- access token
- server
- authentication
- resource
- authorization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Description
クライアントからのアクセストークン発行要求に応じて、該アクセストークン発行要求の所定のパラメータに基づいて、前記リソースサーバーにより検証できる第一のアクセストークンか、または前記認証認可サーバーにより検証される第二のアクセストークンか、いずれかを発行する手段と、
発行した前記第一のアクセストークン、または前記第二のアクセストークンを要求元のクライアントに送信する手段と、
前記第二のアクセストークンとともに受信した検証要求に応じて、前記第二のアクセストークンを検証する手段と
を有することを特徴とする認証認可サーバー。
リソースの要求と共に受信したアクセストークンが、前記リソースサーバーにより検証できる第一のアクセストークンか、または認証認可サーバーにより検証される第二のアクセストークンかを判定する第一の判定手段と、
受信したアクセストークンが前記第一のアクセストークンであると判定された場合、要求された前記リソースについて、前記第一のアクセストークンの検証を許可するか判定する第二の判定手段と、
前記第一のアクセストークンの検証を許可するとの判定結果に応じて、前記第一のアクセストークンを検証する検証手段と
を有することを特徴とするリソースサーバー。
前記認証認可サーバーは、
クライアントからのアクセストークン発行要求に応じて、該発行要求の所定のパラメータに基づいて、前記リソースサーバーにより検証できる第一のアクセストークンか、または前記認証認可サーバーにより検証される第二のアクセストークンか、いずれかを発行する手段と、
発行した前記第一のアクセストークン、または前記第二のアクセストークンを要求元のクライアントに送信する手段と、
前記第二のアクセストークンとともに受信した検証要求に応じて、前記第二のアクセストークンを検証する手段とを有し、
前記リソースサーバーは、
リソースの要求と共に受信したアクセストークンが、前記リソースサーバーにより検証できる第一のアクセストークンか、または認証認可サーバーにより検証される第二のアクセストークンかを判定する第一の判定手段と、
受信したアクセストークンが前記第一のアクセストークンであると判定された場合、要求された前記リソースについて、前記第一のアクセストークンの検証を許可するか判定する第二の判定手段と、
前記第一のアクセストークンの検証を許可するとの判定結果に応じて、前記第一のアクセストークンを検証する検証手段とを有する
ことを特徴とする認証認可システム。
[実施形態1]
本実施形態においては、インターネット上の各サーバーにアプリケーションが設置されていることとする。サーバーにインストールされたアプリケーションはクライアント端末と連携し、様々な機能を提供することとする。このような機能を提供する実体をサービスと称し、機能をクライアント端末に提供することをサービスの提供と称する。本実施形態の形態に係る情報処理システムである認証認可システムは、図1に示すような構成のネットワーク上に実現され、そのうえで認証方法が実行される。
WAN100は、Wide Area Network(広域ネットワーク、以下、WANと略す)であり、本発明ではWorld Wide Web(以下、WWWあるいはWebと略す)システムが構築されている。LAN101は、各構成要素を接続するLocal Area Network(ローカルエリアネットワーク、以下、LANと略す)である。
リソースサーバー連携アプリケーション331は、リソースサーバー103よりサービス提供を受けるアプリケーションである。リソースサーバー連携アプリケーション331は、以下の手順でリソースサーバー103よりサービス提供を受ける。まず、リソースサーバー連携アプリケーション331は認証認可サーバー連携クライアント330に対してアクセストークンの発行を依頼する。認証認可サーバー連携クライアント330は、リソースサーバー連携アプリケーション331が求めるサービスに対応したアクセストークンを認証認可サーバー102から取得する。認証認可サーバー連携クライアント330は、取得したアクセストークンを要求元のリソースサービス連携アプリケーション331に返却する。リソースサービス連携アプリケーション331は取得したアクセストークンを利用して、リソースサーバー102へリソース要求を行うことでサービスの提供を受けることができる。
図4は、署名無しアクセストークンの発行と検証の流れを示したシーケンス図である。アクセストークンの発行と検証は、認証認可サーバー102、リソースサーバー103、クライアント端末104が連携することで実現される。
引き続き、本実施形態における署名付きアクセストークンの説明を行う。本実施形態では、通常のアクセストークンの代わりに、アクセストークン情報及びリソースオーナー情報であるアクセストークンに紐付くユーザー情報を含んだ署名付きアクセストークンを実現するためにJWS、JWTの手法を利用する。以下、本実施形態で用いるJWS(JSON Web Signature)はJWT(JSON Token)で表現されたコンテンツをデジタル署名やMACs(Message Authentication Codes)により保護して表現する手段である。またJWTは、JSON(JavaScript Object Notation)をベースとしたデータ構造を用いたURLセーフなクレームの表現方法である。JWS、JWTについては、各々RFC(RFC7515(JWS)、RFC7519(JWT))として仕様化、公開されている。本実施例で使用するJWSに含まれるクレームは、以下である。クレームとはトークンの本体となる部分で、その内容の例を表1に示す。
図5、図6、図7及び表2から表8にて、本実施形態に係る署名なしアクセストークンおよび署名付きアクセストークンの発行と検証の流れについて説明する。表2から表6は、本実施形態において認証認可サーバー102の認証認可モジュール310が管理するテーブルである。
図5は本実施例における、署名なしアクセストークンおよび署名付きアクセストークンの発行と検証の流れを示したシーケンス図である。署名なしアクセストークンおよび署名付きアクセストークンの発行と検証は、認証認可サーバー102、リソースサーバー103、クライアント端末104が連携することで実現される。なお、図中"Ref"は参照を示しており、詳細は別図で説明する。また"Alt"は条件分岐処理を示し、いずれかの処理のみ実行される。
その場合、ステップS505において、リソースサーバーモジュール320はあらかじめ認証認可サーバー102から取得した公開鍵を使用して署名付きアクセストークンの署名を検証する。署名が適切なものであった場合にはステップS506に進む。
図6は、認証認可モジュール310がステップS502において行うアクセストークン発行処理を示したフローチャートである。ステップS601において、認証認可モジュール310はアクセストークン発行要求を送信したアクセス元のクライアントやオーナーの認証、認可を行う。このとき、認証認可モジュール310はアクセストークン発行要求に設定された所定のパラメータ、たとえばGrant Typeを確認し、それがClient Credentials Grantタイプリクエストであるか否かを判定する。Client Credentials Grantはたとえば、クライアントのクレデンシャルをサーバー(本例ではリソースサーバー)に渡して検証されるアクセストークンの要求時に設定されるパラメータである。たとえば処理を実施するオーナーがクライアント端末であるような場合に利用される。この要求に応じて発行されるアクセストークンには、クライアント認証のための情報であるクレデンシャルが含まれ、これが署名付きアクセストークンに相当する。
図8は、リソースサーバーモジュール320がステップS504において行う認可確認処理を示したフローチャートである。なお図示の都合上、ステップS803とS804は、図6と重複して示した。
[実施形態2]
実施形態1において、認証認可サーバー102における署名付きアクセストークンの発行条件およびリソースサーバー103における署名付きアクセストークンの検証実行条件を定めることで、リソースを適切に管理する方法を説明した。前述したように署名付きアクセストークンの制約として、トークンに紐付く今現在の情報をトークン検証に反映することができない、というものがある。リソースサーバー103が提供するリソースによっては、やはり署名付きアクセストークンによって権限が制御されるリソースであっても、トークン検証時に今現在の情報を必要とするようなリソースが求められる場合がある。
図11は、認証認可サーバー103での発行済みアクセストークンの削除と登録済みクライアント情報の削除の流れを示したシーケンス図である。発行済みのアクセストークンの削除および登録済みクライアントの削除は、認証認可サーバー102、削除トークン管理サーバー901、削除クライアント管理サーバー902が連携することで実現される。なお、発行済みアクセストークンの削除処理及びクライアント情報の削除処理は認証認可サーバー102において管理者権限を所有する限られたユーザーのみ実行できる処理とする。
図12は、本実施例における署名付きアクセストークンの発行と検証の流れを示したシーケンス図である。この中で、リソースサーバー103においてトークンの検証時にクライアント端末104から要求されたリソースに紐付くトークン及びクライアントが削除されているかどうかを判断したうえでトークンの検証を行う一連の流れを示す。本実施形態におけるトークン及びクライアントの削除確認処理は、実施形態1の図5に示したシーケンスにおいてステップS506の後に実行される。また、トークンの発行及び検証処理は実施形態1に示した図5の内容と同様である。
図13は、リソースサーバーモジュール320がステップS1201において行う削除確認処理を示したフローチャートである。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (12)
- リソースサーバーにより提供されるリソースにアクセスするためのアクセストークンを発行する認証認可サーバーであって、
クライアントからのアクセストークン発行要求に応じて、該アクセストークン発行要求の所定のパラメータに基づいて、前記リソースサーバーにより検証できる第一のアクセストークンか、または前記認証認可サーバーにより検証される第二のアクセストークンか、いずれかを発行する手段と、
発行した前記第一のアクセストークン、または前記第二のアクセストークンを要求元のクライアントに送信する手段と、
前記第二のアクセストークンとともに受信した検証要求に応じて、前記第二のアクセストークンを検証する手段と
を有することを特徴とする認証認可サーバー。 - 請求項1に記載の認証認可サーバーであって、
前記第一のアクセストークンは署名付きアクセストークンであり、前記第二のアクセストークンは署名なしアクセストークンであることを特徴とする認証認可サーバー。 - リソースを提供するリソースサーバーであって、
リソースの要求と共に受信したアクセストークンが、前記リソースサーバーにより検証できる第一のアクセストークンか、または認証認可サーバーにより検証される第二のアクセストークンかを判定する第一の判定手段と、
受信したアクセストークンが前記第一のアクセストークンであると判定された場合、要求された前記リソースについて、前記第一のアクセストークンの検証を許可するか判定する第二の判定手段と、
前記第一のアクセストークンの検証を許可するとの判定結果に応じて、前記第一のアクセストークンを検証する検証手段と
を有することを特徴とするリソースサーバー。 - 請求項3に記載のリソースサーバーであって、
リソースに関連づけて、当該リソースの要求にともなって受信した前記第一のアクセストークンの検証を前記検証手段により行ってよいか否かを示す第一のテーブルをさらに有し、
前記第二の判定手段は、前記第一のテーブルを参照して前記第一のアクセストークンの検証を許可するか判定することを特徴とするリソースサーバー。 - 請求項3又は4に記載のリソースサーバーであって、
発行済みの前記第一のアクセストークンは前記認証認可サーバーに登録されており、
リソースに関連づけて、当該リソースの要求にともなって受信した前記第一のアクセストークンが前記認証認可サーバーから削除されている場合にも、前記リソースの提供を許容するか否かを示す第二のテーブルをさらに有し、
前記第一のアクセストークンが前記認証認可サーバーから削除されていても、前記第二のテーブルに許容することが示されている場合には、当該第一のアクセストークンを前記検証手段により検証することを特徴とするリソースサーバー。 - 請求項5に記載のリソースサーバーであって、
前記第一のアクセストークンを受信した場合には、前記認証認可サーバーから削除された前記第一のアクセストークンを管理する削除トークン管理サーバーに問い合わせ、前記第一のアクセストークンが前記認証認可サーバーから削除されているとの応答を受けた場合に、前記第二のテーブルを参照することを特徴とするリソースサーバー。 - 請求項3又は4に記載のリソースサーバーであって、
前記リソースサーバーに対して前記リソースを要求するクライアントは前記認証認可サーバーに登録されており、
前記クライアントが前記認証認可サーバーから削除されている場合には、当該クライアントによる前記リソースの要求を拒絶することを特徴とするリソースサーバー。 - 請求項7に記載のリソースサーバーであって、
前記クライアントからリソースの要求を受信した場合には、前記認証認可サーバーから削除された前記クライアントを管理する削除クライアント管理サーバーに問い合わせ、前記クライアントが前記認証認可サーバーから削除されているとの応答を受けた場合に、当該クライアントによるリソースの要求を拒絶することを特徴とするリソースサーバー。 - リソースサーバーと、該リソースサーバーにより提供されるリソースにアクセスするためのアクセストークンを発行する認証認可サーバーとを含む認証認可システムであって、
前記認証認可サーバーは、
クライアントからのアクセストークン発行要求に応じて、該アクセストークン発行要求の所定のパラメータに基づいて、前記リソースサーバーにより検証できる第一のアクセストークンか、または前記認証認可サーバーにより検証される第二のアクセストークンか、いずれかを発行する手段と、
発行した前記第一のアクセストークン、または前記第二のアクセストークンを要求元のクライアントに送信する手段と、
前記第二のアクセストークンとともに受信した検証要求に応じて、前記第二のアクセストークンを検証する手段とを有し、
前記リソースサーバーは、
リソースの要求と共に受信したアクセストークンが、前記リソースサーバーにより検証できる第一のアクセストークンか、または認証認可サーバーにより検証される第二のアクセストークンかを判定する第一の判定手段と、
受信したアクセストークンが前記第一のアクセストークンであると判定された場合、要求された前記リソースについて、前記第一のアクセストークンの検証を許可するか判定する第二の判定手段と、
前記第一のアクセストークンの検証を許可するとの判定結果に応じて、前記第一のアクセストークンを検証する検証手段とを有する
ことを特徴とする認証認可システム。 - リソースサーバーにより提供されるリソースにアクセスするためのアクセストークンを発行する認証認可サーバーとしてコンピュータを機能させるためのプログラムであって、
クライアントからのアクセストークン発行要求に応じて、該アクセストークン発行要求の所定のパラメータに基づいて、前記リソースサーバーにより検証できる第一のアクセストークンか、または前記認証認可サーバーにより検証される第二のアクセストークンか、いずれかを発行する手段と、
発行した前記第一のアクセストークン、または前記第二のアクセストークンを要求元のクライアントに送信する手段と、
前記第二のアクセストークンとともに受信した検証要求に応じて、前記第二のアクセストークンを検証する手段と
してコンピュータを機能させるためのプログラム。 - リソースを提供するリソースサーバーとしてコンピュータを機能させるためのプログラムであって、
リソースの要求と共に受信したアクセストークンが、前記リソースサーバーにより検証できる第一のアクセストークンか、または認証認可サーバーにより検証される第二のアクセストークンかを判定する第一の判定手段と、
受信したアクセストークンが前記第一のアクセストークンであると判定された場合、要求された前記リソースについて、前記第一のアクセストークンの検証を許可するか判定する第二の判定手段と、
前記第一のアクセストークンの検証を許可するとの判定結果に応じて、前記第一のアクセストークンを検証する検証手段と
してコンピュータを機能させるためのプログラム。 - リソースサーバーと、該リソースサーバーにより提供されるリソースにアクセスするためのアクセストークンを発行する認証認可サーバーとを含む認証認可システムにおける認証方法であって、
前記認証認可サーバーが、
クライアントからのアクセストークン発行要求に応じて、該アクセストークン発行要求の所定のパラメータに基づいて、前記リソースサーバーにより検証できる第一のアクセストークンか、または前記認証認可サーバーにより検証される第二のアクセストークンか、いずれかを発行し、
発行した前記第一のアクセストークン、または前記第二のアクセストークンを要求元のクライアントに送信し、
前記第二のアクセストークンとともに受信した検証要求に応じて、前記第二のアクセストークンを検証し、
前記リソースサーバーが、
リソースの要求と共に受信したアクセストークンが、前記リソースサーバーにより検証できる第一のアクセストークンか、または認証認可サーバーにより検証される第二のアクセストークンかを判定し、
受信したアクセストークンが前記第一のアクセストークンであると判定された場合、要求された前記リソースについて、前記第一のアクセストークンの検証を許可するか判定し、
前記第一のアクセストークンの検証を許可するとの判定結果に応じて、前記第一のアクセストークンを検証する
ことを特徴とする認証方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017061886A JP6857065B2 (ja) | 2017-03-27 | 2017-03-27 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
US15/924,068 US11122028B2 (en) | 2017-03-27 | 2018-03-16 | Control method for authentication/authorization server, resource server, and authentication/authorization system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017061886A JP6857065B2 (ja) | 2017-03-27 | 2017-03-27 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2018163616A JP2018163616A (ja) | 2018-10-18 |
JP2018163616A5 JP2018163616A5 (ja) | 2020-05-07 |
JP6857065B2 true JP6857065B2 (ja) | 2021-04-14 |
Family
ID=63583750
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017061886A Active JP6857065B2 (ja) | 2017-03-27 | 2017-03-27 | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11122028B2 (ja) |
JP (1) | JP6857065B2 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10587732B2 (en) | 2017-04-13 | 2020-03-10 | International Business Machines Corporation | Secure client-server communication |
US20190007212A1 (en) * | 2017-06-30 | 2019-01-03 | Intel Corporation | Secure unlock systems for locked devices |
US11941643B2 (en) * | 2018-04-05 | 2024-03-26 | Visa International Service Association | System, method, and apparatus for authenticating a user |
CN111107047B (zh) * | 2018-10-29 | 2021-03-23 | 华为技术有限公司 | 服务授权方法及通信装置 |
CN111193691B (zh) * | 2018-11-15 | 2022-05-24 | 中国电信股份有限公司 | 授权方法、系统和相关设备 |
JP6871956B2 (ja) * | 2019-01-18 | 2021-05-19 | キヤノン株式会社 | 情報処理装置およびクライアントアプリケーションのテスト方法、プログラム |
JP7131408B2 (ja) * | 2019-01-24 | 2022-09-06 | 株式会社リコー | 情報処理システム、認証基盤、認可情報検証方法、及びプログラム |
JP2020135205A (ja) * | 2019-02-15 | 2020-08-31 | Necソリューションイノベータ株式会社 | 情報処理方法 |
JP7088104B2 (ja) * | 2019-03-27 | 2022-06-21 | オムロン株式会社 | 制御システム、および制御方法 |
JP2020177537A (ja) * | 2019-04-19 | 2020-10-29 | キヤノン株式会社 | 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム |
US11277267B2 (en) | 2019-05-07 | 2022-03-15 | International Business Machines Corporation | Fine-grained token based access control |
WO2020240265A1 (en) * | 2019-05-31 | 2020-12-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Towards robust notification mechanism in 5g sba |
US11190514B2 (en) * | 2019-06-17 | 2021-11-30 | Microsoft Technology Licensing, Llc | Client-server security enhancement using information accessed from access tokens |
EP3987417A1 (en) * | 2019-06-24 | 2022-04-27 | Nokia Technologies Oy | Apparatuses and methods relating to authorisation of network functions |
US11700121B2 (en) * | 2019-09-13 | 2023-07-11 | Amazon Technologies, Inc. | Secure authorization for sensitive information |
CN110691087B (zh) * | 2019-09-29 | 2022-03-01 | 北京搜狐新媒体信息技术有限公司 | 一种访问控制方法、装置、服务器及存储介质 |
US11886550B2 (en) * | 2019-12-05 | 2024-01-30 | APPDIRECT, Inc. | Geographically local license sharing |
US11463258B2 (en) | 2020-03-13 | 2022-10-04 | Ebay Inc. | Secure token refresh |
US11757635B2 (en) * | 2020-03-13 | 2023-09-12 | Mavenir Networks, Inc. | Client authentication and access token ownership validation |
US11770377B1 (en) * | 2020-06-29 | 2023-09-26 | Cyral Inc. | Non-in line data monitoring and security services |
EP3979103A3 (en) | 2020-10-01 | 2022-07-06 | Nokia Technologies Oy | Apparatus, methods, and computer programs |
US11620363B1 (en) | 2021-03-15 | 2023-04-04 | SHAYRE, Inc. | Systems and methods for authentication and authorization for software license management |
US11849041B2 (en) * | 2021-04-01 | 2023-12-19 | Vmware, Inc. | Secure exchange of session tokens for claims-based tokens in an extensible system |
US11632362B1 (en) * | 2021-04-14 | 2023-04-18 | SHAYRE, Inc. | Systems and methods for using JWTs for information security |
US11621830B1 (en) | 2021-06-28 | 2023-04-04 | SHAYRE, Inc. | Systems and methods for facilitating asynchronous secured point-to-point communications |
US11609730B1 (en) * | 2021-09-21 | 2023-03-21 | Toshiba Tec Kabushiki Kaisha | Image processing device, information processing device, and information processing method for authentication |
CN114650183B (zh) * | 2022-04-11 | 2024-07-19 | 远景智能国际私人投资有限公司 | 资源管理方法、装置、服务器及存储介质 |
CN114726630B (zh) * | 2022-04-13 | 2023-06-16 | 辽宁华盾安全技术有限责任公司 | 基于License的信息安全授权方法、装置、电子设备及介质 |
WO2024003827A1 (en) * | 2022-06-29 | 2024-01-04 | Jio Platforms Limited | System and method for access token validation at a network repository function |
Family Cites Families (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171524A (ja) * | 2002-10-30 | 2004-06-17 | Ricoh Co Ltd | サービス提供装置、サービス提供方法、サービス提供プログラム及び記録媒体 |
US7401083B2 (en) * | 2005-05-23 | 2008-07-15 | Goldman Sachs & Co. | Methods and systems for managing user access to computer software application programs |
JP4792944B2 (ja) * | 2005-11-30 | 2011-10-12 | 日本電気株式会社 | 権限管理システム、トークン検証方法、トークン検証プログラム |
EP2643955B1 (en) * | 2010-11-24 | 2016-08-10 | Telefónica, S.A. | Methods for authorizing access to protected content |
KR101556046B1 (ko) * | 2010-12-30 | 2015-09-30 | 인터디지탈 패튼 홀딩스, 인크 | 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정 |
EP2684151B1 (en) * | 2011-03-08 | 2018-09-12 | Telefonica S.A. | A method for providing authorized access to a service application in order to use a protected resource of an end user |
JP5723300B2 (ja) * | 2012-01-04 | 2015-05-27 | 株式会社野村総合研究所 | サーバシステム、サービス提供サーバおよび制御方法 |
JP5858796B2 (ja) * | 2012-01-16 | 2016-02-10 | キヤノン株式会社 | 権限委譲システム、およびその権限委譲システムにおけるサーバーシステム、および権限委譲システムを制御する制御方法 |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
US20140189799A1 (en) * | 2012-12-28 | 2014-07-03 | Gemalto Sa | Multi-factor authorization for authorizing a third-party application to use a resource |
JP2014137648A (ja) * | 2013-01-15 | 2014-07-28 | Nippon Telegr & Teleph Corp <Ntt> | アクセス制御システム及びアクセス制御方法 |
JP6111713B2 (ja) * | 2013-02-06 | 2017-04-12 | 株式会社リコー | 情報処理システム、情報処理装置、認証情報管理方法及びプログラム |
JP6124687B2 (ja) * | 2013-05-29 | 2017-05-10 | キヤノン株式会社 | 画像形成装置、サーバー装置、情報処理方法及びプログラム |
JP6166596B2 (ja) * | 2013-06-21 | 2017-07-19 | キヤノン株式会社 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
EP3047626B1 (en) * | 2013-09-20 | 2017-10-25 | Oracle International Corporation | Multiple resource servers with single, flexible, pluggable oauth server and oauth-protected restful oauth consent management service, and mobile application single sign on oauth service |
US9648003B2 (en) * | 2013-11-05 | 2017-05-09 | Cable Television Laboratories, Inc. | Delegating authorizations |
US9350720B2 (en) * | 2013-11-05 | 2016-05-24 | Cable Television Laboratories, Inc. | Delegating authorizations |
US20150150109A1 (en) * | 2013-11-27 | 2015-05-28 | Adobe Systems Incorporated | Authenticated access to a protected resource using an encoded and signed token |
US20150235042A1 (en) * | 2014-02-14 | 2015-08-20 | Symantec Corporation | Systems and methods for authenticating an application |
JP6335657B2 (ja) * | 2014-05-30 | 2018-05-30 | キヤノン株式会社 | 権限委譲システム、方法、認証サーバーシステム、およびプログラム |
US20160072839A1 (en) * | 2014-09-05 | 2016-03-10 | Salesforce.Com, Inc. | Facilitating dynamic management of participating devices within a network in an on-demand services environment |
US9467457B2 (en) * | 2015-01-13 | 2016-10-11 | Oracle International Corporation | Identity management and authentication system for resource access |
JP2017004301A (ja) * | 2015-06-11 | 2017-01-05 | キヤノン株式会社 | 認証サーバーシステム、方法、プログラムおよび記憶媒体 |
US10104084B2 (en) * | 2015-07-30 | 2018-10-16 | Cisco Technology, Inc. | Token scope reduction |
US10270753B2 (en) * | 2015-08-14 | 2019-04-23 | Salesforce.Com, Inc. | Background authentication refresh |
US9800580B2 (en) * | 2015-11-16 | 2017-10-24 | Mastercard International Incorporated | Systems and methods for authenticating an online user using a secure authorization server |
US9537865B1 (en) * | 2015-12-03 | 2017-01-03 | International Business Machines Corporation | Access control using tokens and black lists |
US10084780B2 (en) * | 2015-12-15 | 2018-09-25 | Verizon Patent And Licensing Inc. | Network-based authentication and security services |
US10091179B2 (en) * | 2016-05-08 | 2018-10-02 | Sap Se | User authentication framework |
US10454940B2 (en) * | 2016-05-11 | 2019-10-22 | Oracle International Corporation | Identity cloud service authorization model |
US10044701B2 (en) * | 2016-05-24 | 2018-08-07 | Vantiv, Llc | Technologies for token-based authentication and authorization of distributed computing resources |
US10223541B2 (en) * | 2017-01-24 | 2019-03-05 | Salesforce.Com, Inc. | Adaptive permission token |
-
2017
- 2017-03-27 JP JP2017061886A patent/JP6857065B2/ja active Active
-
2018
- 2018-03-16 US US15/924,068 patent/US11122028B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018163616A (ja) | 2018-10-18 |
US20180278603A1 (en) | 2018-09-27 |
US11122028B2 (en) | 2021-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6857065B2 (ja) | 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム | |
US9860234B2 (en) | Bundled authorization requests | |
US10084823B2 (en) | Configurable adaptive access manager callouts | |
CN110138718B (zh) | 信息处理系统及其控制方法 | |
US9038138B2 (en) | Device token protocol for authorization and persistent authentication shared across applications | |
JP6675163B2 (ja) | 権限委譲システム、認可サーバの制御方法、認可サーバおよびプログラム | |
JP6245949B2 (ja) | 認可サーバーシステム、その制御方法、およびそのプログラム。 | |
US20100251353A1 (en) | User-authorized information card delegation | |
JP5723300B2 (ja) | サーバシステム、サービス提供サーバおよび制御方法 | |
JPWO2016092630A1 (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム | |
JP2020177537A (ja) | 認証認可サーバー、クライアント、サービス提供システム、アクセス管理方法とプログラム | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
JP2020030759A (ja) | 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。 | |
JP6066586B2 (ja) | 情報処理システム、その制御方法、およびそのプログラム。 | |
JP2020155053A (ja) | トークン管理装置及びトークン管理プログラム | |
JP2018093407A (ja) | システム、リソースサーバ、システムの制御方法およびプログラム | |
JP2019036347A (ja) | 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム | |
JP6560281B2 (ja) | ウェブサービス提供システム、ウェブサービス提供方法、ウェブサーバ、認証サーバ及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200324 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20201223 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210319 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6857065 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |