KR102313859B1 - 권한 위양 시스템, 그 제어 방법 및 클라이언트 - Google Patents
권한 위양 시스템, 그 제어 방법 및 클라이언트 Download PDFInfo
- Publication number
- KR102313859B1 KR102313859B1 KR1020180102419A KR20180102419A KR102313859B1 KR 102313859 B1 KR102313859 B1 KR 102313859B1 KR 1020180102419 A KR1020180102419 A KR 1020180102419A KR 20180102419 A KR20180102419 A KR 20180102419A KR 102313859 B1 KR102313859 B1 KR 102313859B1
- Authority
- KR
- South Korea
- Prior art keywords
- client
- authorization
- authorization code
- user
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 22
- 238000012546 transfer Methods 0.000 title description 2
- 238000013475 authorization Methods 0.000 claims abstract description 539
- 230000004044 response Effects 0.000 claims abstract description 99
- 238000012545 processing Methods 0.000 claims description 53
- 238000012790 confirmation Methods 0.000 description 20
- 230000006870 function Effects 0.000 description 20
- 230000000977 initiatory effect Effects 0.000 description 11
- 230000003252 repetitive effect Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 238000012795 verification Methods 0.000 description 8
- 230000010365 information processing Effects 0.000 description 5
- 239000003795 chemical substances by application Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000001276 controlling effect Effects 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 3
- 235000014510 cooky Nutrition 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
도 2는 실시예 1에 따른 권한 위양 시스템을 도시하는 구성도이다.
도 3은 권한 위양 시스템에 포함된 디바이스들의 하드웨어 구성을 도시한다.
도 4a 내지 도 4d는 권한 위양 시스템에 포함되는 디바이스들의 소프트웨어 모듈 구성을 도시한다.
도 5a 및 도 5b는 웹 브라우저가 표시하는 사용자 인증 화면과, 클라이언트의 인가 확인 화면의 예들을 도시한다.
도 6은 실시예 1에 따른 OAuth 2.0에 기초한 인가 코드 승인의 처리 플로우를 도시한다.
도 7은 실시예 1에 따른 인가 코드 요구를 포함하는 JWT의 일례를 도시한다.
도 8은 실시예 1에 따른 인가 토큰을 포함하는 JWT의 일례를 도시한다.
도 9는 실시예 1에 따른, 클라이언트에서 리다이렉트 URI를 결정하는 처리 플로우를 도시한다.
도 10은 실시예 2에 따른, OAuth 2.0에 기초한 인가 코드 승인의 처리 플로우를 도시한다.
도 11은 실시예 2에 따른 인가 코드 요구를 포함하는 JWT의 일례를 도시한다.
도 12는 인가 서버에서의 동의 정보의 판정 플로우를 도시한다.
도 13은 실시예 4에 따른, OAuth 2.0에 기초한 인가 코드 승인의 처리 플로우를 도시한다.
Claims (13)
- 권한 위양 시스템으로서,
적어도 프로세서 및
상기 적어도 프로세서에 결합되고, 명령어들을 저장한 적어도 메모리
를 포함하며,
상기 명령어들은, 상기 적어도 프로세서에 의해 실행될 때,
클라이언트에 의한 리소스 서버로의 액세스가 사용자에 의해 허가될 때 인가 서버에 의해 인가 코드를 발행하기 위한 인가 코드 요구를, 상기 클라이언트로부터 상기 인가 서버로 송신하는 송신 수단;
상기 인가 코드 요구에 대한 응답인 인가 코드 응답을, 상기 인가 서버로부터 상기 클라이언트로 수신하는 수신 수단;
상기 클라이언트에 상기 사용자가 로그인할 때 로그인 컨텍스트를 생성하는 생성 수단의 역할을 하도록 협력하며,
상기 송신 수단에 의해 송신되는 상기 인가 코드 요구는, 상기 인가 코드 요구를 상기 인가 코드 응답과 연관시키기 위한 파라미터의 값으로서 상기 로그인 컨텍스트가 설정된 상기 파라미터와 서명 정보를 포함하고,
상기 인가 서버에서 상기 서명 정보가 검증된 후에, 상기 인가 코드 요구에 대응하는 상기 인가 코드 응답이 상기 클라이언트로 송신되고,
상기 클라이언트는,
상기 수신 수단에 의해 수신된 상기 인가 코드 응답에 포함되는 파라미터와, 상기 송신 수단에 의해 송신된 상기 인가 코드 응답에 포함된 파라미터를 사용하여, 상기 인가 코드 응답이 상기 인가 코드 요구에 대응하는 것임을 검증하는, 권한 위양 시스템. - 제1항에 있어서,
상기 서명 정보는,
상기 클라이언트에 의해 유지되는 암호 키를 사용하는 것에 의해 상기 인가 코드 요구에 추가되고,
상기 인가 서버는,
상기 인가 서버에 의해 유지되는 복호 키를 사용하는 것에 의해 상기 인가 코드 요구에 추가되는 상기 서명 정보를 검증하는, 권한 위양 시스템. - 제1항에 있어서,
상기 송신 수단은,
상기 클라이언트에 의한 상기 리소스 서버로의 액세스를 상기 인가 서버에 의해 허가하기 위한 인가 코드 요구를, 사용자 에이전트를 통해 상기 클라이언트로부터 상기 인가 서버로 송신하고,
상기 파라미터는 스테이트(state) 파라미터이며,
상기 로그인 컨텍스트는,
로컬 사용자 ID와 상기 로컬 사용자의 e-메일 어드레스 중 적어도 하나를 포함하고 상기 로컬 사용자를 고유하게 식별하는 정보인, 권한 위양 시스템. - 제1항에 있어서,
상기 인가 서버에 의해 수신된 파라미터에 설정된 상기 로그인 컨텍스트는, 상기 클라이언트에 의한 상기 리소스 서버로의 액세스를 허가하기 위해 사용되는 동의 정보에 포함되는, 권한 위양 시스템. - 제4항에 있어서,
상기 동의 정보는,
상기 클라이언트를 식별하는 클라이언트 ID와, 상기 인가 서버에 로그인하는 사용자를 식별하는 사용자 ID를 적어도 포함하는, 권한 위양 시스템. - 제5항에 있어서,
상기 클라이언트는, 상기 클라이언트 ID와 상기 사용자 ID를 포함하고 상기 클라이언트가 인가 토큰을 획득하도록 사용가능한 토큰 요구와, 서명 정보를 상기 인가 서버에 송신하며,
상기 권한 위양 시스템은 발행 수단을 추가로 포함하고, 상기 발행 수단은,
상기 토큰 요구를 수신한 상기 인가 서버가 암호 키를 사용하는 것에 의해 상기 토큰 요구와 함께 수신한 상기 서명 정보를 검증한 후에, 그리고
상기 발행 수단이, 상기 토큰 요구에 포함되는 상기 클라이언트 ID에 의해 식별되는 상기 클라이언트에 의한 상기 리소스 서버로의 액세스가 상기 토큰 요구에 포함되는 상기 사용자 ID에 의해 식별되는 상기 사용자에 의해 인가되는 것으로 결정한 후에,
상기 인가 서버로부터 상기 클라이언트로 상기 인가 토큰을 발행하는, 권한 위양 시스템. - 제6항에 있어서,
상기 인가 토큰은,
상기 클라이언트가 상기 리소스 서버에 액세스하도록 인가되는 것을 나타내는 토큰인, 권한 위양 시스템. - 제6항에 있어서,
상기 발행 수단은,
상기 발행 수단이, 상기 토큰 요구에 포함되는 상기 클라이언트 ID와 사용자 ID에 의해 식별되는 동의 정보에 대하여, 상기 클라이언트에 의한 상기 리소스 서버로의 액세스를 상기 사용자가 인가한 것을 나타내는 플래그가 추가되는 것으로 결정한 후에, 상기 인가 토큰을 발행하는, 권한 위양 시스템. - 제1항에 있어서,
상기 송신 수단에 의해 송신되는 상기 인가 코드 요구는, 상기 인가 코드 응답을 반환하기 위해 상기 인가 서버에 의해 사용되는 응답처(response destination)를 지정하는 응답처 정보와 서명 정보를 포함하고,
상기 권한 위양 시스템은, 상기 인가 서버에서 상기 서명 정보가 검증된 후에, 상기 인가 서버에 의해, 상기 인가 코드 요구에 포함되는 상기 응답처 정보에 기초하여 상기 송신 수단에 의해 송신된 인가 코드 요구에 대한 인가 코드 응답을 송신하는 수단을 추가로 포함하는, 권한 위양 시스템. - 권한 위양 시스템에 대한 제어 방법으로서,
클라이언트에 의한 리소스 서버로의 액세스가 사용자에 의해 허가될 때, 인가 서버에 의해 인가 코드를 발행하기 위한 인가 코드 요구를 상기 클라이언트로부터 상기 인가 서버로 송신하는 송신 단계;
상기 인가 코드 요구에 대한 응답인 인가 코드 응답을, 상기 인가 서버로부터 상기 클라이언트로 수신하는 수신 단계; 및
상기 클라이언트에 상기 사용자가 로그인할 때 로그인 컨텍스트를 생성하는 생성 단계
를 포함하고,
상기 송신 단계에 의해 송신되는 상기 인가 코드 요구는,
상기 인가 코드 요구를 상기 인가 코드 응답과 연관시키기 위한 파라미터의 값으로서 상기 로그인 컨텍스트가 설정된 상기 파라미터와 서명 정보를 포함하고,
상기 인가 서버에서 상기 서명 정보가 검증된 후에, 상기 인가 코드 요구에 대응하는 상기 인가 코드 응답이 상기 클라이언트로 송신되고,
상기 클라이언트는,
상기 수신 단계에 의해 수신된 상기 인가 코드 응답에 포함되는 파라미터와, 상기 송신 단계에 의해 송신된 상기 인가 코드 응답에 포함되는 파라미터를 사용하여, 상기 인가 코드 응답이 상기 인가 코드 요구에 대응하는 것임을 검증하는, 권한 위양 시스템에 대한 제어 방법. - 클라이언트로서,
클라이언트에 의한 리소스 서버로의 액세스가 사용자에 의해 허가될 때, 인가 서버에 의해 인가 코드를 발행하기 위한 인가 코드 요구를 상기 클라이언트로부터 상기 인가 서버로 송신하는 송신 수단; 및
상기 인가 코드 요구에 대한 응답인 인가 코드 응답을 수신하는 수신 수단
을 포함하고,
상기 송신 수단에 의해 송신되는 상기 인가 코드 요구는,
상기 인가 코드 요구를 상기 인가 코드 응답과 연관시키기 위한 파라미터의 값으로서 로그인 컨텍스트가 설정된 상기 파라미터와 서명 정보를 포함하고,
상기 인가 서버에서 상기 서명 정보가 검증된 후에, 상기 클라이언트는 상기 인가 코드 요구에 대응하는 상기 인가 코드 응답을 상기 인가 서버로부터 수신하고,
상기 클라이언트는, 상기 수신 수단에 의해 수신된 상기 인가 코드 응답에 포함되는 파라미터와, 상기 송신 수단에 의해 송신된 상기 인가 코드 응답에 포함되는 파라미터를 사용하여, 상기 인가 코드 응답이 상기 인가 코드 요구에 대응하는 것임을 검증하는, 클라이언트. - 제11항에 있어서,
상기 송신 수단은,
상기 클라이언트에 의한 상기 리소스 서버로의 액세스를 상기 인가 서버에 의해 허가하기 위한 인가 코드 요구를, 사용자 에이전트를 통해 상기 클라이언트로부터 상기 인가 서버로 송신하고,
상기 파라미터는 스테이트 파라미터이며,
상기 로그인 컨텍스트는,
로컬 사용자 ID와 상기 로컬 사용자의 e-메일 어드레스 중 적어도 하나를 포함하고 상기 로컬 사용자를 고유하게 식별하는 정보인, 클라이언트. - 제1항에 있어서,
상기 생성 수단은,
상기 사용자에 의한 허가에 따라, 상기 클라이언트가 상기 리소스 서버에 의해 제공되는 개방 웹 서비스를 사용하도록 인가하는 처리를 위한 인가 플로우가 개시되기 전에, 상기 클라이언트에 상기 사용자가 로그인할 때 로그인 컨텍스트를 생성하는, 권한 위양 시스템.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2017-167284 | 2017-08-31 | ||
JP2017167284A JP2019046059A (ja) | 2017-08-31 | 2017-08-31 | 権限委譲システム、制御方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190024817A KR20190024817A (ko) | 2019-03-08 |
KR102313859B1 true KR102313859B1 (ko) | 2021-10-18 |
Family
ID=65514830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180102419A Active KR102313859B1 (ko) | 2017-08-31 | 2018-08-30 | 권한 위양 시스템, 그 제어 방법 및 클라이언트 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10785204B2 (ko) |
JP (1) | JP2019046059A (ko) |
KR (1) | KR102313859B1 (ko) |
CN (1) | CN109428891B (ko) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11108762B2 (en) | 2018-06-05 | 2021-08-31 | The Toronto-Dominion Bank | Methods and systems for controlling access to a protected resource |
JP7170550B2 (ja) * | 2019-01-28 | 2022-11-14 | キヤノン株式会社 | 管理装置およびその制御方法 |
CN110225045A (zh) * | 2019-06-18 | 2019-09-10 | 平安科技(深圳)有限公司 | 全链路数据鉴权方法、装置、设备及存储介质 |
JP7218679B2 (ja) * | 2019-06-21 | 2023-02-07 | 富士通株式会社 | 情報処理装置、情報処理方法、および情報処理プログラム |
WO2021007142A1 (en) | 2019-07-05 | 2021-01-14 | Visa International Service Association | System, method, and computer program product for third-party authorization |
CN110798447B (zh) * | 2019-09-18 | 2021-10-08 | 广州朗国电子科技有限公司 | 一种基于网络通信的智能终端本地授权方法、装置及系统 |
WO2021080757A1 (en) * | 2019-10-21 | 2021-04-29 | Google Llc | Verifiable consent for privacy protection |
CN110852724B (zh) * | 2019-11-19 | 2023-03-14 | 深圳前海环融联易信息科技服务有限公司 | 一种流程转授权的方法、装置、计算机设备及存储介质 |
US11463258B2 (en) | 2020-03-13 | 2022-10-04 | Ebay Inc. | Secure token refresh |
CN111949958B (zh) * | 2020-08-14 | 2023-08-18 | 中国工商银行股份有限公司 | Oauth协议中的授权认证方法及装置 |
CN112564916A (zh) * | 2020-12-01 | 2021-03-26 | 上海艾融软件股份有限公司 | 应用于微服务架构的访问客户端认证系统 |
CN113612744B (zh) * | 2021-07-23 | 2023-09-22 | 天津中新智冠信息技术有限公司 | 远程授权系统和方法 |
US20230093470A1 (en) * | 2021-09-17 | 2023-03-23 | Salesforce, Inc. | Account authorization mapping |
CN113569204B (zh) * | 2021-09-27 | 2022-06-10 | 北京华安天成智能技术有限公司 | 远程生产授权管理系统及方法 |
JP2023140742A (ja) * | 2022-03-23 | 2023-10-05 | 東芝テック株式会社 | 画像形成装置 |
CN115996141B (zh) * | 2022-11-18 | 2024-09-20 | 深圳市蓝凌软件股份有限公司 | 文件访问认证方法、装置、设备和存储介质 |
JP7636456B2 (ja) | 2023-02-21 | 2025-02-26 | 日立ヴァンタラ株式会社 | サーバシステム及び不正ユーザ検知方法 |
CN117331964B (zh) * | 2023-12-01 | 2024-02-27 | 成都明途科技有限公司 | 数据查询方法、装置、设备及存储介质 |
CN119939561B (zh) * | 2025-04-08 | 2025-07-08 | 深圳市今天国际软件技术有限公司 | 一种授权管理方法、系统、计算机设备及可读存储介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170142108A1 (en) * | 2015-11-16 | 2017-05-18 | Mastercard International Incorporated | Systems and Methods for Authenticating an Online User Using a Secure Authorization Server |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6066647B2 (ja) * | 2012-09-27 | 2017-01-25 | キヤノン株式会社 | デバイス装置、その制御方法、およびそのプログラム |
US8615794B1 (en) * | 2013-01-09 | 2013-12-24 | Ping Identity Corporation | Methods and apparatus for increased security in issuing tokens |
JP6439370B2 (ja) | 2014-05-28 | 2018-12-19 | 株式会社リコー | 情報処理システム、情報処理方法、情報処理装置及びプログラム |
US9912648B2 (en) * | 2014-07-15 | 2018-03-06 | Square, Inc. | Two-factor authentication with push notification for a security code |
JP2017004301A (ja) * | 2015-06-11 | 2017-01-05 | キヤノン株式会社 | 認証サーバーシステム、方法、プログラムおよび記憶媒体 |
CN106714075B (zh) * | 2015-08-10 | 2020-06-26 | 华为技术有限公司 | 一种处理授权的方法和设备 |
CN105978947A (zh) * | 2016-04-27 | 2016-09-28 | 努比亚技术有限公司 | 对同一账号登录设备数量控制的方法及移动终端 |
CN105897757B (zh) * | 2016-06-12 | 2019-01-04 | 上海携程商务有限公司 | 授权认证系统及授权认证方法 |
CN106534143A (zh) * | 2016-11-28 | 2017-03-22 | 上海斐讯数据通信技术有限公司 | 一种跨应用认证授权的方法和系统 |
-
2017
- 2017-08-31 JP JP2017167284A patent/JP2019046059A/ja active Pending
-
2018
- 2018-08-27 US US16/113,948 patent/US10785204B2/en not_active Expired - Fee Related
- 2018-08-30 KR KR1020180102419A patent/KR102313859B1/ko active Active
- 2018-08-31 CN CN201811012993.9A patent/CN109428891B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170142108A1 (en) * | 2015-11-16 | 2017-05-18 | Mastercard International Incorporated | Systems and Methods for Authenticating an Online User Using a Secure Authorization Server |
Non-Patent Citations (1)
Title |
---|
D. Hardt, "The OAuth 2.0 Authorization Framework", IETF RFC 6749(2012.10.)* |
Also Published As
Publication number | Publication date |
---|---|
CN109428891A (zh) | 2019-03-05 |
US10785204B2 (en) | 2020-09-22 |
US20190081943A1 (en) | 2019-03-14 |
CN109428891B (zh) | 2022-05-10 |
JP2019046059A (ja) | 2019-03-22 |
KR20190024817A (ko) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102313859B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 클라이언트 | |
KR102362456B1 (ko) | 권한 위양 시스템, 그 제어 방법 및 저장 매체 | |
KR102390108B1 (ko) | 정보 처리 시스템 및 제어 방법 | |
US8997196B2 (en) | Flexible end-point compliance and strong authentication for distributed hybrid enterprises | |
US10003587B2 (en) | Authority transfer system, method, and authentication server system by determining whether endpoints are in same or in different web domain | |
EP3462701B1 (en) | Device, control method of the same, and program | |
US8468359B2 (en) | Credentials for blinded intended audiences | |
CN107690788A (zh) | 识别和/或认证系统和方法 | |
CN111316267A (zh) | 使用委托身份的认证 | |
EP3759629B1 (en) | Method, entity and system for managing access to data through a late dynamic binding of its associated metadata | |
US10785213B2 (en) | Continuous authentication | |
JP7043480B2 (ja) | 情報処理システムと、その制御方法とプログラム | |
US20220116217A1 (en) | Secure linking of device to cloud storage | |
KR102199747B1 (ko) | Otp 기반의 가상키보드를 이용한 보안 방법 및 시스템 | |
Schwartz et al. | OAuth |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20180830 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20200330 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20180830 Comment text: Patent Application |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20210712 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20211012 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20211013 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |