JP7228977B2 - 情報処理装置及び認可システムと検証方法 - Google Patents
情報処理装置及び認可システムと検証方法 Download PDFInfo
- Publication number
- JP7228977B2 JP7228977B2 JP2018162103A JP2018162103A JP7228977B2 JP 7228977 B2 JP7228977 B2 JP 7228977B2 JP 2018162103 A JP2018162103 A JP 2018162103A JP 2018162103 A JP2018162103 A JP 2018162103A JP 7228977 B2 JP7228977 B2 JP 7228977B2
- Authority
- JP
- Japan
- Prior art keywords
- key information
- information
- server
- signed token
- verifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0884—Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Description
署名付きトークンを検証するための鍵情報を保持する保持手段と、
受信した署名付きトークンを検証するための鍵情報が、前記保持手段に保持されていない場合には、鍵情報を提供するサーバーから新たな鍵情報を取得し、該新たな鍵情報を前記保持手段により保持する取得手段と、
前記受信した署名付きトークンを検証するための鍵情報が前記保持手段に保持されている場合には、当該鍵情報により前記署名付きトークンを検証する検証手段と
を有し、
前記署名付きトークンには更に、前記署名付きトークンの署名を生成するために使用した鍵情報の識別情報および該識別情報を対象とした署名を含み、
前記取得手段は、前記保持手段により保持されている鍵情報が、前記受信した署名付きトークンを検証するための鍵情報ではない場合には、前記保持手段により保持する前記鍵情報による前記署名付きトークンの前記識別情報および該識別情報を対象とした署名の検証を行い、当該検証が成功した場合に、前記サーバーから前記新たな鍵情報を取得することを特徴とする情報処理装置が提供される。
図1は、本発明を実施するための一実施形態に係る情報処理装置のシステム構成を示す図である。情報処理装置は、サーバーやクライアントなどとして機能するコンピュータである。図1において、情報処理装置は、CPU102、メモリ103、記憶装置104、ビデオインタフェース105、Input/Output(以下I/Oと略称)インタフェース106、通信インタフェース107を備えている。また、情報処理装置内の各構成要素はシステムバス101を介して互いに接続されている。CPU102は、システムバス101を介して各構成要素を制御したり、データの計算や加工を行ったりする中央処理装置である。メモリ103は、データやプログラムを記憶する装置で、RAM(Random Access Memory)やROM(Read Only Memory)から構成される。記憶装置104は、記憶されたデータの書き込み/読み出しを行う。記憶装置104には、ハードディスクドライブ(HDD)111、不揮発性のデータソースとして利用されるDVD-ROMドライブ112、半導体メモリを用いたソリッドステートドライブ(SSD)113がある。図1には示されていないが、記憶装置104として、磁気テープドライブ、フロッピー(登録商標)ディスクドライブ(FDD)、CD-ROMドライブ、CD/DVD-RAMドライブ、USBフラッシュドライブなども使用されることがある。
図3において、従来技術におけるアクセストークン発行と検証の流れについて説明する。図3は従来技術における署名付きトークン、例えば署名付きアクセストークン発行と検証に関するシーケンス図である。図2で説明した認証・認可サーバー201、クライアント203、リソースサーバー202間で連携している。ここで署名とはデジタル署名または電子署名を指す。たとえば検証対象のデータに、その対象データを秘密鍵で暗号化したデジタル署名を付して送信すると、その送信先では受信した署名を公開鍵で復号し、復号結果を対象データと比較して一致すれば検証は成功したと判断できる。これは一例であるが、このような要領で署名付きデータは検証される。なお本実施形態の鍵はデジタル情報であり、鍵情報ということもある。また以下の実施形態においては、認証とは例えばIDや秘密情報などを用いて、対象(例えばユーザー)の有する権限を確認する手順である。また、認可とは例えば認証された対象の有する権限の他者(例えばクライアントなど)への委譲を確認する手順である。なおこれは一例であってこれに限らない。この認証および認可に関するサービスを提供するサーバーを認証・認可サーバーと呼び、説明においては、提供しているサービスに応じて認証サーバーや認可サーバーと省略することもある。
●JWSアクセストークン
以下本実施形態で用いる、アクセストークン情報を格納するJWS(以降JWSアクセストークンとする)について詳述する。
Header
{
"alg": "RS256",
"typ": "JWT",
"kid": "3e4aed8ee5914d9e82ca0ae762fc84ef"
}
Payload
{
"iss": "https://auth.example.com",
"sub": "1ce42f74-1225-4cbb-b23f-f525dabc3cfd",
"aud": "[https://print.srv.example.com https://form.srv.example.com]",
"exp": 1472713413,
"nbf": 1472709813,
"iat": 1472709813
}
Encoded
eyJhbGciOiJSUzI1NiIsInR5cCI6IkpXVCJ9...(base64 encoded header).eyJpc3MiOiJjbGllbnQwMDEiLCJzdWIiOiJodHRwczovL3h4eC5jb20vIiwiYXVkIjoiaHR0cHM6Ly94eHguY29tL2F1dGhyaXphdGlvbiIsImV4cCI6MTQ3MjcxMDQxMywiaWF0IjoxNDcyNzAwNDEzfQ...(base64 encoded payload).k_SbabNV...(Signature)
図4は、本発明の一実施形態における認証・認可システムの機能ブロック図である。本機能ブロックは認証・認可サーバー201で動作する。各ブロックは、例えば認証・認可サーバー201のCPUによりメモリに格納されたプログラムを実行することで実現される。クライアント管理部401は、クライアント情報の管理を行う。リソースサーバー情報管理部402は、認証・認可サーバー201と連携するリソースサーバー202に関する情報を管理する。秘密鍵・公開鍵ペア管理部403は、JWSアクセストークンの署名に用いる鍵の管理を行う。秘密鍵・公開鍵ペア管理部403は、リソースサーバー202からの要求に基づき、必要な公開鍵をリソースサーバー202へ譲渡する。表2は、秘密鍵・公開鍵ペア管理部403が管理する秘密鍵・公開鍵ペア管理テーブルである。
図5は、本発明の一実施形態における認証・認可システムの機能ブロック図である。本機能ブロックはリソースサーバー202で動作する。各ブロックは、例えばリソースサーバー202のCPUによりメモリに格納されたプログラムを実行することで実現される。リソース管理部501、JWSアクセストークン管理部503、JWSアクセストークン検証部504は、それぞれリソース情報の管理、JWSアクセストークン情報の管理、JWSアクセストークンの検証を行う。公開鍵管理部502は、認証・認可サーバー201より取得した公開鍵の管理を行う。また、必要に応じて認証・認可サーバー201に対して公開鍵の取得要求を行い、公開鍵を取得する。表3は、公開鍵ペア管理部403が管理する公開鍵管理テーブルである。
図6は、本発明の一実施形態における認証・認可システムの署名付きアクセストークン発行と検証に関するシーケンス図である。本実施形態ではOAuth2(RFC6749)における認可コードグラントのフローを用いたJWSアクセストークンの発行と検証について述べる。JWSアクセストークンの発行と検証については、認可コードグラントだけでなく、OAuth2(RFC6749)にあるクライアントクレデンシャルグラント、リソースオーナーパスワードクレデンシャルグラント、インプリシットグラント等を用いても良い。
図7は、本発明の一実施形態におけるリソースサーバー202のJWSアクセストークン検証部503における、JWSアクセストークンの検証処理について示したフローチャートである。図7は、図6のS608におけるリソースサーバー202による処理である。
上記実施形態1において、図7のJWSアクセストークン検証フローでは、リソースサーバー202が保持していないKeyIDで署名されたJWSアクセストークンが受信された場合に、都度認証・認可サーバー201に問い合わせを行っていた。本実施形態2では、リソースサーバー202から認証・認可サーバー201への問合せを行った時間をもとに、認証・認可サーバー201への問合せを抑制する実施形態について説明する。
上記実施形態1において、図7のJWSアクセストークン検証フローでは、リソースサーバー202が保持していないKeyIDで署名されたJWSアクセストークンが受信された場合には、その都度、認証・認可サーバー201に問い合わせを行っていた。本実施形態3では、認証・認可サーバーによるJWSアクセストークン生成の際に、トークンの一部に署名を付与することで、例えばJWSアクセストークンの署名に用いた鍵を示すKeyID("kid"JWSヘッダークレーム)に署名を付与することで、認可サーバーへの問合せを抑制する実施形態について説明する。
実施形態2と実施形態3では、それぞれ実施形態1をベースにしたJWSアクセストークンの検証フローを記載したが、これらの手法を複合させてもよい。本実施形態4では実施形態2におけるトークン発行時間を用いた検証フローと、実施形態3における署名付きKeyIDを用いた検証フローを合わせることで、認可サーバーへの問合せを抑制する実施形態について説明する。以下図10のフローチャートを用いて具体的に説明する。
本発明は、上述の実施形態の1以上の機能を実現するプログラムを、ネットワーク又は記憶媒体を介してシステム又は装置に供給し、そのシステム又は装置のコンピュータにおける1つ以上のプロセッサーがプログラムを読出し実行する処理でも実現可能である。また、1以上の機能を実現する回路(例えば、ASIC)によっても実現可能である。
Claims (9)
- 署名付きトークンを検証する情報処理装置であって、
署名付きトークンを検証するための鍵情報を保持する保持手段と、
受信した署名付きトークンを検証するための鍵情報が、前記保持手段に保持されていない場合には、鍵情報を提供するサーバーから新たな鍵情報を取得し、該新たな鍵情報を前記保持手段により保持する取得手段と、
前記受信した署名付きトークンを検証するための鍵情報が前記保持手段に保持されている場合には、当該鍵情報により前記署名付きトークンを検証する検証手段と
を有し、
前記署名付きトークンには更に、前記署名付きトークンの署名を生成するために使用した鍵情報の識別情報および該識別情報を対象とした署名を含み、
前記取得手段は、前記保持手段により保持されている鍵情報が、前記受信した署名付きトークンを検証するための鍵情報ではない場合には、前記保持手段により保持する前記鍵情報による前記署名付きトークンの前記識別情報および該識別情報を対象とした署名の検証を行い、当該検証が成功した場合に、前記サーバーから前記新たな鍵情報を取得する
ことを特徴とする情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記サーバーから前記新たな鍵情報を取得した取得時間を保存する保存手段を更に有し、
前記取得手段は、前記保持手段により保持する前記鍵情報による前記署名付きトークンの前記識別情報を対象とした署名の検証が成功した場合にはさらに、前記受信した署名付きトークンが、前記鍵情報を取得した前記取得時間よりも後に発行されたものである場合に、前記サーバーから前記新たな鍵情報を取得する
ことを特徴とする情報処理装置。 - 請求項1または2に記載の情報処理装置であって、
前記保持手段は、複数の前記鍵情報をそれぞれの識別情報と関連付けて保持でき、
前記検証手段は、前記署名付きトークンに含まれた、前記署名付きトークンの署名を生成するために使用した鍵情報の識別情報に対応する、前記保持手段により保持された前記鍵情報を、前記署名付きトークンを検証するための鍵として用いる
ことを特徴とする情報処理装置。 - 請求項1乃至3のいずれか一項に記載の情報処理装置であって、
要求と共に受信した前記署名付きトークンの検証が成功した場合、前記要求に応じてリソースを提供する
ことを特徴とする情報処理装置。 - 請求項1乃至4のいずれか一項に記載の情報処理装置であって、
前記鍵情報および前記署名付きトークンを提供する前記サーバーと、該サーバーから提供された前記署名付きトークンと共にリソースの要求を送信するクライアントと、に接続されたことを特徴とする情報処理装置。 - 請求項1乃至4のいずれか一項に記載の情報処理装置と、
前記鍵情報および前記署名付きトークンを提供する前記サーバーと、
前記サーバーから提供された前記署名付きトークンと共にリソースの要求を送信するクライアントと
を含むことを特徴とする認可システム。 - 請求項6に記載の認可システムであって、
前記サーバーでは、前記鍵情報の追加が行われることを特徴とする認可システム。 - 情報処理装置による署名付きトークンの検証方法であって、
署名付きトークンを検証するための鍵情報を保持手段に保持し、
受信した署名付きトークンを検証するための鍵情報が、前記保持手段に保持されていない場合には、鍵情報を提供するサーバーから新たな鍵情報を取得し、該鍵情報を前記保持手段により保持し、
前記受信した署名付きトークンを検証するための鍵情報が前記保持手段に保持されている場合には、当該鍵情報により前記署名付きトークンを検証し、
前記署名付きトークンには更に、前記署名付きトークンの署名を生成するために使用した鍵情報の識別情報および該識別情報を対象とした署名とを含み、
前記新たな鍵情報を取得する際には、前記保持手段により保持されている鍵情報が、前記受信した署名付きトークンを検証するための鍵情報ではない場合には、前記保持手段により保持する前記鍵情報による前記署名付きトークンの前記識別情報および該識別情報を対象とした署名の検証を行い、当該検証が成功した場合に、前記サーバーから前記新たな鍵情報を取得する
ことを特徴とする検証方法。 - 情報処理装置により署名付きトークンを検証するためのプログラムであって、
署名付きトークンを検証するための鍵情報を保持手段に保持し、前記情報処理装置を、
受信した署名付きトークンを検証するための鍵情報が、前記保持手段に保持されていない場合には、鍵情報を提供するサーバーから新たな鍵情報を取得し、該鍵情報を前記保持手段により保持し、
前記受信した署名付きトークンを検証するための鍵情報が前記保持手段に保持されている場合には、当該鍵情報により前記署名付きトークンを検証し、
前記署名付きトークンには更に、前記署名付きトークンの署名を生成するために使用した鍵情報の識別情報および該識別情報を対象とした署名とを含み、
前記新たな鍵情報を取得する際には、前記保持手段により保持されている鍵情報が、前記受信した署名付きトークンを検証するための鍵情報ではない場合には、前記保持手段により保持する前記鍵情報による前記署名付きトークンの前記識別情報および該識別情報を対象とした署名の検証を行い、当該検証が成功した場合に、前記サーバーから前記新たな鍵情報を取得する
よう機能させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018162103A JP7228977B2 (ja) | 2018-08-30 | 2018-08-30 | 情報処理装置及び認可システムと検証方法 |
CN201910789691.0A CN110875925B (zh) | 2018-08-30 | 2019-08-26 | 信息处理装置、授权系统及验证方法 |
US16/550,535 US11271923B2 (en) | 2018-08-30 | 2019-08-26 | Information processing apparatus, authorization system, and verification method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018162103A JP7228977B2 (ja) | 2018-08-30 | 2018-08-30 | 情報処理装置及び認可システムと検証方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2020036234A JP2020036234A (ja) | 2020-03-05 |
JP2020036234A5 JP2020036234A5 (ja) | 2021-09-24 |
JP7228977B2 true JP7228977B2 (ja) | 2023-02-27 |
Family
ID=69640444
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018162103A Active JP7228977B2 (ja) | 2018-08-30 | 2018-08-30 | 情報処理装置及び認可システムと検証方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11271923B2 (ja) |
JP (1) | JP7228977B2 (ja) |
CN (1) | CN110875925B (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11700121B2 (en) * | 2019-09-13 | 2023-07-11 | Amazon Technologies, Inc. | Secure authorization for sensitive information |
US11610012B1 (en) * | 2019-11-26 | 2023-03-21 | Gobeep, Inc. | Systems and processes for providing secure client controlled and managed exchange of data between parties |
CN111475824B (zh) * | 2020-03-23 | 2023-05-05 | 深圳前海百递网络有限公司 | 数据访问方法、装置、设备和存储介质 |
EP4128175A4 (en) * | 2020-03-30 | 2023-05-24 | Telefonaktiebolaget LM ERICSSON (PUBL) | VERIFICATION OF ELECTRONIC VOTES IN A VOTING SYSTEM |
US11310059B2 (en) * | 2020-06-02 | 2022-04-19 | Microsoft Technology Licensing, Llc | Ephemeral cryptography keys for authenticating computing services |
US11601285B2 (en) * | 2020-06-24 | 2023-03-07 | EMC IP Holding Company LLC | Securely authorizing service level access to a backup system using a specialized access key |
CN114079645B (zh) * | 2020-08-13 | 2022-12-30 | 花瓣云科技有限公司 | 注册服务的方法及设备 |
CN112968889B (zh) * | 2021-02-08 | 2022-10-21 | 深圳市慧为智能科技股份有限公司 | 主机权限管理方法、终端、设备及计算机可读存储介质 |
JP7453179B2 (ja) | 2021-04-20 | 2024-03-19 | トヨタ自動車株式会社 | 認証システム |
CN112989426B (zh) * | 2021-04-30 | 2021-08-06 | 腾讯科技(深圳)有限公司 | 授权认证方法及装置、资源访问令牌的获取方法 |
CN115883092A (zh) * | 2021-09-23 | 2023-03-31 | 西门子股份公司 | 授权的方法、授权服务器、资源服务器和客户端设备 |
CN117318975A (zh) * | 2023-02-28 | 2023-12-29 | 日照云控大数据科技有限公司 | 适用于企业数据化的智能检索处理方法及系统 |
CN117331964B (zh) * | 2023-12-01 | 2024-02-27 | 成都明途科技有限公司 | 数据查询方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018081643A (ja) | 2016-11-18 | 2018-05-24 | キヤノン株式会社 | 認可サーバーおよびその制御方法、プログラム、並びに権限委譲システム |
JP2018093407A (ja) | 2016-12-05 | 2018-06-14 | キヤノン株式会社 | システム、リソースサーバ、システムの制御方法およびプログラム |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812666A (en) * | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US20040205243A1 (en) * | 2001-03-09 | 2004-10-14 | Hans Hurvig | System and a method for managing digital identities |
US7380120B1 (en) * | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US7111322B2 (en) * | 2002-12-05 | 2006-09-19 | Canon Kabushiki Kaisha | Automatic generation of a new encryption key |
JP4792944B2 (ja) | 2005-11-30 | 2011-10-12 | 日本電気株式会社 | 権限管理システム、トークン検証方法、トークン検証プログラム |
US8751815B2 (en) * | 2006-10-25 | 2014-06-10 | Iovation Inc. | Creating and verifying globally unique device-specific identifiers |
CA2716335A1 (en) * | 2008-02-22 | 2009-08-27 | Stephen C. Bono | Systems and methods for secure workgroup management and communication |
US8621598B2 (en) * | 2008-03-12 | 2013-12-31 | Intuit Inc. | Method and apparatus for securely invoking a rest API |
US8862879B2 (en) * | 2009-10-13 | 2014-10-14 | Sergio Demian LERNER | Method and apparatus for efficient and secure creating, transferring, and revealing of messages over a network |
CN102713922B (zh) | 2010-01-12 | 2015-11-25 | 维萨国际服务协会 | 用于对验证令牌的任何时候确认的方法 |
US8719952B1 (en) * | 2011-03-25 | 2014-05-06 | Secsign Technologies Inc. | Systems and methods using passwords for secure storage of private keys on mobile devices |
US8898764B2 (en) * | 2012-04-19 | 2014-11-25 | Microsoft Corporation | Authenticating user through web extension using token based authentication scheme |
US8839376B2 (en) * | 2012-06-29 | 2014-09-16 | Cable Television Laboratories, Inc. | Application authorization for video services |
US20170048700A1 (en) * | 2012-08-16 | 2017-02-16 | Mivalife Mobile Technology, Inc. | Self-configuring wireless network |
WO2014043915A1 (zh) * | 2012-09-24 | 2014-03-27 | 华为技术有限公司 | 服务器的管理方法、设备、系统及计算机可读介质 |
JP2014142732A (ja) * | 2013-01-23 | 2014-08-07 | Canon Inc | 権限委譲システム |
JP6166596B2 (ja) * | 2013-06-21 | 2017-07-19 | キヤノン株式会社 | 認可サーバーシステムおよびその制御方法、並びにプログラム |
US9832024B2 (en) | 2015-11-13 | 2017-11-28 | Visa International Service Association | Methods and systems for PKI-based authentication |
CN107659406B (zh) | 2016-07-25 | 2021-06-01 | 华为技术有限公司 | 一种资源操作方法及装置 |
JP2018032085A (ja) * | 2016-08-22 | 2018-03-01 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
KR102604046B1 (ko) * | 2016-11-28 | 2023-11-23 | 삼성전자주식회사 | 전자 기기의 프로그램 관리 방법 및 장치 |
US11283612B2 (en) * | 2017-05-30 | 2022-03-22 | Nec Corporation | Information processing device, verification device, and information processing system |
-
2018
- 2018-08-30 JP JP2018162103A patent/JP7228977B2/ja active Active
-
2019
- 2019-08-26 US US16/550,535 patent/US11271923B2/en active Active
- 2019-08-26 CN CN201910789691.0A patent/CN110875925B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018081643A (ja) | 2016-11-18 | 2018-05-24 | キヤノン株式会社 | 認可サーバーおよびその制御方法、プログラム、並びに権限委譲システム |
JP2018093407A (ja) | 2016-12-05 | 2018-06-14 | キヤノン株式会社 | システム、リソースサーバ、システムの制御方法およびプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20200076791A1 (en) | 2020-03-05 |
CN110875925B (zh) | 2022-07-19 |
CN110875925A (zh) | 2020-03-10 |
US11271923B2 (en) | 2022-03-08 |
JP2020036234A (ja) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7228977B2 (ja) | 情報処理装置及び認可システムと検証方法 | |
US10904234B2 (en) | Systems and methods of device based customer authentication and authorization | |
US11711219B1 (en) | PKI-based user authentication for web services using blockchain | |
US11122028B2 (en) | Control method for authentication/authorization server, resource server, and authentication/authorization system | |
US11095455B2 (en) | Recursive token binding for cascaded service calls | |
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
US9185146B2 (en) | Service providing system | |
US20140006781A1 (en) | Encapsulating the complexity of cryptographic authentication in black-boxes | |
WO2019239591A1 (ja) | 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム | |
US20100077208A1 (en) | Certificate based authentication for online services | |
JP2020537218A (ja) | デジタル証明書のモバイル認証相互運用性 | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP2023503607A (ja) | 自動デジタル証明書検証のための方法およびデバイス | |
JP6712707B2 (ja) | 複数のサービスシステムを制御するサーバシステム及び方法 | |
JP2020030759A (ja) | 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。 | |
WO2021107755A1 (en) | A system and method for digital identity data change between proof of possession to proof of identity | |
JP2011145754A (ja) | シングルサインオンシステムと方法、認証サーバ、ユーザ端末、サービスサーバ、プログラム | |
CN115242471A (zh) | 信息传输方法、装置、电子设备及计算机可读存储介质 | |
KR100993333B1 (ko) | 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템 | |
US9882891B2 (en) | Identity verification | |
JP5793593B2 (ja) | ユーザ識別情報を安全に検証するためのネットワーク認証方法 | |
US20230421399A1 (en) | Cross chain access granting to applications | |
Corella et al. | An example of a derived credentials architecture | |
KR101987579B1 (ko) | 웹 메일과 otp 및 디피 헬만 키교환을 이용한 보안메일의 송수신 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20210103 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210113 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210810 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210810 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220706 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220826 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221005 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230116 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230214 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7228977 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |