JPWO2013145517A1 - 情報処理装置、情報処理システム、情報処理方法及びプログラム - Google Patents
情報処理装置、情報処理システム、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JPWO2013145517A1 JPWO2013145517A1 JP2014507353A JP2014507353A JPWO2013145517A1 JP WO2013145517 A1 JPWO2013145517 A1 JP WO2013145517A1 JP 2014507353 A JP2014507353 A JP 2014507353A JP 2014507353 A JP2014507353 A JP 2014507353A JP WO2013145517 A1 JPWO2013145517 A1 JP WO2013145517A1
- Authority
- JP
- Japan
- Prior art keywords
- service
- user
- access
- access token
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/41—User authentication where a single sign-on provides access to a plurality of computers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
(1)ユーザの概念が廃され、どのデバイス/サービスも自由に連携する(例えばDLNA(Digital Living Network Alliance))。
(2)ユーザの手元にある、制御される側のデバイス/サービスを、制御する側のデバイスがユーザ認証し、制御される側のデバイス/サービスはユーザ認証しない(TV番組録画機器へのリモート予約)。
(3)ユーザ認証処理は他のデバイスを経由して実行されるが、デバイス/サービス連携機能が利用されるたびに、それぞれのデバイス/サービス毎にユーザID/パスワードが入力される(例えば、PC上でのネットワークファイル共有)。
(4)上記(3)で、一度入力された他のデバイス/サービス用のID/パスワードが、ユーザの手元のデバイスで記憶され、次回以降自動的にそれが用いられる。
上記第2の機器は上記入力装置及び上記出力装置を有さない
情報処理装置。
上記サーバ装置は、第1の通信部と、記憶部と、第1の制御部とを有する。第1の通信部は、ユーザ機器と、当該ユーザ機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能である。上記制御部は、上記ユーザ機器からの、上記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する上記ユーザの承認を示す承認情報とに基づいて、上記サービスへ、上記アクセス権を示すアクセストークンの発行要求を送信し、上記サービスから、当該サービスによって発行されたアクセストークンを受信するように上記第1の通信部を制御可能である。また第1の制御部は、記受信されたアクセストークンを安全に記憶するように上記記憶部を制御可能である。
上記情報処理装置は、第2の通信部と、第2の制御部とを有する。上記第2の通信部は、上記サーバ装置及び上記サービスと通信可能である。上記第2の制御部は、上記サーバ装置から、上記記憶されたアクセストークンを安全な通信路を介して受信し、上記受信されたアクセストークンを用いて、上記リソースへアクセスするように上記第2の通信部を制御可能である。
まず、本技術の第1の実施形態を説明する。
図1は、本実施形態に係るシステムのネットワーク構成を示した図である。
図2は、上記サーバ100のハードウェア構成を示した図である。同図に示すように、サーバ100は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、入出力インタフェース15、及び、これらを互いに接続するバス14を備える。
図3は、上記デバイス300のハードウェア構成を示した図である。同図に示すように、デバイス300のハードウェア構成も、上記サーバ100のハードウェア構成と基本的に同様である。すなわち、デバイス300は、CPU31、ROM32、RAM33、入出力インタフェース35、及び、これらを互いに接続するバス34、表示部36、操作受付部37、記憶部38、通信部39を備える。ここで表示部36は、デバイス300に内蔵されていてもよいし、デバイス300に外部接続されていてもよい。
図4は、上記サーバ100が有するソフトウェアモジュールの構成を示した図である。同図に示すように、サーバ100は、データベースマネージャ110、セキュリティマネージャ120及びコミュニケーションマネージャ130の各モジュールマネージャを有する。
図5は、上記デバイス300が有するソフトウェアモジュールの構成を示した図である。同図に示すように、デバイス300は、コミュニケーションマネージャ310、セキュリティマネージャ320、ユーザ/デバイスUIマネージャ330及びサービスUIマネージャ340の各モジュールマネージャを有する。
次に、以上のように構成されたシステムにおけるサーバ100及びデバイス300の動作について説明する。本実施形態及び他の実施形態において、サーバ100及びデバイス300における動作は、CPUと、その制御下において実行される上記各ソフトウェアモジュールとで協働して行われる。
まず、上記ネットワークサービス認証処理について説明する。図6は、本実施形態におけるネットワークサービス認証の概要を示した図である。
次に、上記ネットワークサービス認証により取得されたアクセストークンを利用した、ネットワークサービス200へのアクセス処理について説明する。
以上説明したように、本実施形態では、サーバ100は、デバイス300からの要求によりネットワークサービス200から取得したアクセストークンをサーバ100上に安全に記憶する。
次に、本技術の第2の実施形態を説明する。本実施形態においては、特に説明しない箇所は、上記第1の実施形態と同様の構成である。また本実施形態において、上記第1の実施形態と同様の機能及び構成を有する箇所には同一の符号を付し、その説明を省略または簡略化する。
図12は、本実施形態におけるサーバ100のソフトウェアモジュール構成を示したブロック図である。また図13は、本実施形態におけるデバイス300のソフトウェアモジュール構成を示したブロック図である。
次に、本実施形態におけるサーバ100及びデバイスの動作について説明する。ネットワークサービス認証処理については、上記第1の実施形態と同様である。
図14は、本実施形態におけるデバイス300によるネットワークサービスへのアクセス処理の流れを示したフローチャートである。また図15は、本実施形態におけるサーバ100によるネットワークサービスへのアクセス処理の流れを示したフローチャートである。
以上説明したように、本実施形態によれば、サーバ100側で管理しているアクセストークンを、デバイス300が一時的に取得し、これを用いて直接ネットワークサービス200へアクセスすることができる。これによりネットワークサービス200へのアクセス効率が向上するとともに、サーバ100の負荷が軽減する。
本技術は上述の実施形態にのみ限定されるものではなく、本技術の要旨を逸脱しない範囲内において種々変更され得る。
本技術は以下のような構成も採ることができる。
(1)
第1の機器と、第2の機器と、前記第1の機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能な通信部と、
記憶部と、
前記第1の機器からの、前記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とに基づいて、前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、前記サービスから、当該サービスによって発行されたアクセストークンを受信するように前記通信部を制御し、
前記受信されたアクセストークンを安全に記憶するように前記記憶部を制御する
ことが可能な制御部と
を具備する情報処理装置。
(2)
上記(1)に記載の情報処理装置であって、
前記制御部は、前記ユーザと関連付けられた第2の機器からの要求に応じて、前記記憶されたアクセストークンを用いて前記リソースへアクセスするように前記通信部を制御する
情報処理装置。
(3)
上記(1)または(2)に記載の情報処理装置であって、
前記制御部は、安全な通信路を介して前記第1の機器または前記第2の機器へ前記記憶されたアクセストークンを送信するように前記通信部を制御する
情報処理装置。
(4)
上記(1)〜(3)に記載の情報処理装置であって、
前記第1の機器は、前記ユーザが前記承認の意思を前記サービスへ通知するために必要な操作が入力される入力装置と、当該入力のための画面を出力する出力装置とを有し、
前記第2の機器は前記入力装置及び前記出力装置を有さない
情報処理装置。
(5)
上記(1)〜(4)のいずれかに記載の情報処理装置であって、
前記制御部は、前記第1の機器から、前記ユーザと、前記第1の機器と、前記第2の機器との関連付けを示す関連付け情報を受信するように前記通信部を制御し、前記受信された前記関連付け情報を記憶するように前記記憶部を制御する
情報処理装置。
13、33…RAM
18、38…記憶部
19、39…通信部
36…表示部
37…操作受付部
50…WAN
100…サーバ
112…アクセストークン管理部
123…サービス認証処理部
124…サービスアクセス処理部
127…アクセストークン転送処理部
131…通信部
150…ユーザ認証サーバ
200(200A、200B、200C)…ネットワークサービス
300(300A、300B、300C)…デバイス
311…通信部
326…サービス認証部
327…サービスアクセス要求部
328…サービスアクセス部
341…サービスUI部
Claims (8)
- 第1の機器と、第2の機器と、前記第1の機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能な通信部と、
記憶部と、
前記第1の機器からの、前記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とに基づいて、前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、前記サービスから、当該サービスによって発行されたアクセストークンを受信するように前記通信部を制御し、
前記受信されたアクセストークンを安全に記憶するように前記記憶部を制御する
ことが可能な制御部と
を具備する情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記制御部は、前記ユーザと関連付けられた第2の機器からの要求に応じて、前記記憶されたアクセストークンを用いて前記リソースへアクセスするように前記通信部を制御する
情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記制御部は、安全な通信路を介して前記第1の機器または前記第2の機器へ前記記憶されたアクセストークンを送信するように前記通信部を制御する
情報処理装置。 - 請求項1に記載の情報処理装置であって、
前記第1の機器は、前記ユーザが前記承認の意思を前記サービスへ通知するために必要な操作が入力される入力装置と、当該入力のための画面を出力する出力装置とを有し、
前記第2の機器は前記入力装置及び前記出力装置を有さない
情報処理装置。 - 請求項2に記載の情報処理装置であって、
前記制御部は、前記第1の機器から、前記ユーザと、前記第1の機器と、前記第2の機器との関連付けを示す関連付け情報を受信するように前記通信部を制御し、前記受信された前記関連付け情報を記憶するように前記記憶部を制御する
情報処理装置。 - サーバ装置と情報処理装置とを具備する情報処理システムであって、
前記サーバ装置は、
ユーザ機器と、当該ユーザ機器のユーザに関するリソースを有するネットワーク上のサービスと通信可能な第1の通信部と、
記憶部と、
前記ユーザ機器からの、前記リソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とに基づいて、前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、前記サービスから、当該サービスによって発行されたアクセストークンを受信するように前記第1の通信部を制御し、
前記受信されたアクセストークンを安全に記憶するように前記記憶部を制御する
ことが可能な第1の制御部と
を有し、
前記情報処理装置は、
前記サーバ装置及び前記サービスと通信可能な第2の通信部と、
前記サーバ装置から、前記記憶されたアクセストークンを安全な通信路を介して受信し、前記受信されたアクセストークンを用いて、前記リソースへアクセスするように前記第2の通信部を制御可能な第2の制御部と
を有する
情報処理システム。 - 第1の機器から、ネットワーク上のサービスが有する当該第1の機器のユーザに関するリソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とを受信し、
前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信し、
前記サービスから、当該サービスによって発行されたアクセストークンを受信し、
前記受信されたアクセストークンを安全に記憶する
情報処理方法。 - 情報処理装置に、
第1の機器から、ネットワーク上のサービスが有する当該第1の機器のユーザに関するリソースへのアクセス権の取得要求と、当該アクセス権の取得に対する前記ユーザの承認を示す承認情報とを受信するステップと、
前記サービスへ、前記アクセス権を示すアクセストークンの発行要求を送信するステップと、
前記サービスから、当該サービスによって発行されたアクセストークンを受信するステップと、
前記受信されたアクセストークンを安全に記憶するステップと
を実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012073374 | 2012-03-28 | ||
JP2012073374 | 2012-03-28 | ||
PCT/JP2013/000390 WO2013145517A1 (ja) | 2012-03-28 | 2013-01-25 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2013145517A1 true JPWO2013145517A1 (ja) | 2015-12-10 |
JP6098636B2 JP6098636B2 (ja) | 2017-03-22 |
Family
ID=49258845
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014507353A Expired - Fee Related JP6098636B2 (ja) | 2012-03-28 | 2013-01-25 | 情報処理装置、情報処理システム、情報処理方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US9760708B2 (ja) |
JP (1) | JP6098636B2 (ja) |
CN (1) | CN104169935B (ja) |
WO (1) | WO2013145517A1 (ja) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9832171B1 (en) | 2013-06-13 | 2017-11-28 | Amazon Technologies, Inc. | Negotiating a session with a cryptographic domain |
US9536065B2 (en) * | 2013-08-23 | 2017-01-03 | Morphotrust Usa, Llc | System and method for identity management |
JP6322976B2 (ja) * | 2013-11-29 | 2018-05-16 | 富士通株式会社 | 情報処理装置及びユーザ認証方法 |
KR102318279B1 (ko) * | 2014-02-18 | 2021-10-28 | 삼성전자주식회사 | 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치 |
US10395024B2 (en) * | 2014-03-04 | 2019-08-27 | Adobe Inc. | Authentication for online content using an access token |
JP6346478B2 (ja) * | 2014-03-20 | 2018-06-20 | キヤノン株式会社 | 中継装置、中継方法、中継システム、及びプログラム |
JP6454076B2 (ja) | 2014-03-20 | 2019-01-16 | キヤノン株式会社 | 中継装置、通信装置、それらの制御方法、システム、及びプログラム |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US10484345B2 (en) * | 2014-07-31 | 2019-11-19 | Visa International Service Association | System and method for identity verification across mobile applications |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
US9692815B2 (en) * | 2015-11-12 | 2017-06-27 | Mx Technologies, Inc. | Distributed, decentralized data aggregation |
WO2018122619A2 (en) * | 2016-12-07 | 2018-07-05 | Marvell World Trade Ltd. | System and method for memory access token reassignment |
EP3355141B1 (de) * | 2017-01-27 | 2019-03-06 | Siemens Aktiengesellschaft | Operator-system für ein prozessleitsystem |
CN107026847B (zh) * | 2017-02-09 | 2020-05-26 | 阿里巴巴集团控股有限公司 | 一种信任登录方法、服务器及*** |
US10334659B2 (en) * | 2017-05-09 | 2019-06-25 | Verizon Patent And Licensing Inc. | System and method for group device access to wireless networks |
GB2565270B (en) | 2017-07-03 | 2022-08-31 | Arm Ip Ltd | Secure server and compute nodes |
IL253632B (en) * | 2017-07-24 | 2022-01-01 | Sensepass Ltd | A system and method for distance-based secure communication over an unsecured communication channel |
JP6381837B1 (ja) * | 2018-01-17 | 2018-08-29 | 株式会社Cygames | 通信を行うためのシステム、プログラム、方法及びサーバ |
JP7200776B2 (ja) * | 2019-03-18 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理システム及びプログラム |
JP7247692B2 (ja) * | 2019-03-22 | 2023-03-29 | 富士フイルムビジネスイノベーション株式会社 | トークン管理装置及びトークン管理プログラム |
CN114866247B (zh) * | 2022-04-18 | 2024-01-02 | 杭州海康威视数字技术股份有限公司 | 一种通信方法、装置、***、终端及服务器 |
CN114900344A (zh) * | 2022-04-26 | 2022-08-12 | 四川智能建造科技股份有限公司 | 一种身份认证方法、***、终端及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008529184A (ja) * | 2005-02-04 | 2008-07-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可ドメインを作成する方法、装置、システム及びトークン |
WO2011080874A1 (ja) * | 2009-12-28 | 2011-07-07 | 日本電気株式会社 | ユーザ情報活用システム、装置、方法およびプログラム |
US20110231912A1 (en) * | 2010-03-19 | 2011-09-22 | Salesforce.Com, Inc. | System, method and computer program product for authenticating a mobile device using an access token |
EP2383946A1 (en) * | 2008-12-31 | 2011-11-02 | Huawei Technologies Co., Ltd. | Method, server and system for providing resource for an access user |
WO2012017561A1 (ja) * | 2010-08-06 | 2012-02-09 | 富士通株式会社 | 仲介処理方法、仲介装置及びシステム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20070032805A (ko) * | 2004-07-09 | 2007-03-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 복수의 네트워크를 액세스하기 위한 싱글-사인-온을실현하도록 사용자 인증 및 승인을 관리하는 시스템 및방법 |
US20060119883A1 (en) * | 2004-10-08 | 2006-06-08 | Sharp Laboratories Of America, Inc. | Methods and systems for imaging device credential consolidation |
US20090007250A1 (en) * | 2007-06-27 | 2009-01-01 | Microsoft Corporation | Client authentication distributor |
WO2010031600A1 (en) * | 2008-09-16 | 2010-03-25 | Telefonaktiebolaget Lm Ericsson (Publ) | Key management in a communication network |
US8364970B2 (en) * | 2009-02-18 | 2013-01-29 | Nokia Corporation | Method and apparatus for providing enhanced service authorization |
JP5440210B2 (ja) | 2010-01-28 | 2014-03-12 | 富士通株式会社 | アクセス制御プログラム、アクセス制御方法およびアクセス制御装置 |
US9965613B2 (en) * | 2010-12-03 | 2018-05-08 | Salesforce.Com, Inc. | Method and system for user session discovery |
US8868915B2 (en) * | 2010-12-06 | 2014-10-21 | Verizon Patent And Licensing Inc. | Secure authentication for client application access to protected resources |
ES2694423T3 (es) * | 2011-03-08 | 2018-12-20 | Telefónica S.A. | Un método para proporcionar acceso autorizado a una aplicación de servicio con el fin de usar un recurso protegido de un usuario final |
US8533796B1 (en) * | 2011-03-16 | 2013-09-10 | Google Inc. | Providing application programs with access to secured resources |
US9405896B2 (en) * | 2011-04-12 | 2016-08-02 | Salesforce.Com, Inc. | Inter-application management of user credential data |
US8544069B1 (en) * | 2011-04-29 | 2013-09-24 | Intuit Inc. | Methods systems and articles of manufacture for implementing user access to remote resources |
US8650622B2 (en) * | 2011-07-01 | 2014-02-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and arrangements for authorizing and authentication interworking |
US8732814B2 (en) * | 2011-08-15 | 2014-05-20 | Bank Of America Corporation | Method and apparatus for token-based packet prioritization |
US8996887B2 (en) * | 2012-02-24 | 2015-03-31 | Google Inc. | Log structured volume encryption for virtual machines |
CN104185856B (zh) * | 2012-03-28 | 2017-09-12 | 索尼公司 | 信息处理设备、信息处理***、信息处理方法及程序 |
US9256722B2 (en) * | 2012-07-20 | 2016-02-09 | Google Inc. | Systems and methods of using a temporary private key between two devices |
-
2013
- 2013-01-25 WO PCT/JP2013/000390 patent/WO2013145517A1/ja active Application Filing
- 2013-01-25 JP JP2014507353A patent/JP6098636B2/ja not_active Expired - Fee Related
- 2013-01-25 CN CN201380015365.5A patent/CN104169935B/zh not_active Expired - Fee Related
- 2013-01-26 US US14/383,603 patent/US9760708B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008529184A (ja) * | 2005-02-04 | 2008-07-31 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 認可ドメインを作成する方法、装置、システム及びトークン |
EP2383946A1 (en) * | 2008-12-31 | 2011-11-02 | Huawei Technologies Co., Ltd. | Method, server and system for providing resource for an access user |
WO2011080874A1 (ja) * | 2009-12-28 | 2011-07-07 | 日本電気株式会社 | ユーザ情報活用システム、装置、方法およびプログラム |
US20110231912A1 (en) * | 2010-03-19 | 2011-09-22 | Salesforce.Com, Inc. | System, method and computer program product for authenticating a mobile device using an access token |
WO2012017561A1 (ja) * | 2010-08-06 | 2012-02-09 | 富士通株式会社 | 仲介処理方法、仲介装置及びシステム |
Non-Patent Citations (5)
Title |
---|
大塚 知洋: "作って学ぶOAuth認証 Twitter、mixi、Facebook連携からサーバ実装まで", WEB+DB PRESS, vol. 63, JPN6013053213, 25 July 2011 (2011-07-25), JP, pages 99 - 107, ISSN: 0003425399 * |
小倉 孝夫 他: "他社クラウドを含めた安全なデータ・サービス連携方式の提案", 電子情報通信学会技術研究報告, vol. 111, no. 146, JPN6016009558, 14 July 2011 (2011-07-14), JP, pages 69 - 74, ISSN: 0003479501 * |
山崎 重一郎: "「非集中的な私」の情報資源をコントロールするWebの新技術とその課題", 電子情報通信学会技術研究報告, vol. 108, no. 244, JPN6016009556, 10 October 2008 (2008-10-10), JP, pages 17 - 20, ISSN: 0003479500 * |
手嶋 透: "解剖!クラウドテクノロジー ID/アクセス管理 標準プロトコルで複数サービスを連携", 日経SYSTEMS, vol. 第223号, JPN6015035897, 26 October 2011 (2011-10-26), JP, pages 66 - 71, ISSN: 0003425400 * |
渡辺 龍 他: "端末プラットホーム技術の研究開発について", 電子情報通信学会誌, vol. 第94巻、第9号, JPN6016009560, 20 September 2011 (2011-09-20), JP, pages 827 - 843, ISSN: 0003479502 * |
Also Published As
Publication number | Publication date |
---|---|
US9760708B2 (en) | 2017-09-12 |
WO2013145517A1 (ja) | 2013-10-03 |
CN104169935B (zh) | 2017-10-31 |
JP6098636B2 (ja) | 2017-03-22 |
CN104169935A (zh) | 2014-11-26 |
US20150101032A1 (en) | 2015-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6098636B2 (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
US9191394B2 (en) | Protecting user credentials from a computing device | |
US9288213B2 (en) | System and service providing apparatus | |
EP3148160B1 (en) | Information processing apparatus, information processing method, and program | |
US10097666B2 (en) | Accessing a service using an encrypted token | |
US20180332137A1 (en) | Information processing apparatus, system, information processing method, and program | |
US20180159842A1 (en) | System and method for a single sign on connection in a zero-knowledge vault architecture | |
JP2007004579A (ja) | 情報家電製品に対するサービス制御及び機器制御方法または装置 | |
JP2013003661A (ja) | 情報処理装置、サーバ装置、情報処理方法及びプログラム | |
JP2014186655A (ja) | 携帯型情報端末装置、プログラム及びサービス利用システム | |
US9424438B2 (en) | Privacy leakage protection | |
US11824942B2 (en) | Communication system, information processing apparatus, and information processing method | |
WO2017094774A1 (ja) | 制御システム、通信制御方法、及びプログラム | |
JP2016051329A (ja) | コンテンツ管理装置及びその制御方法 | |
JP2013251835A (ja) | 情報処理装置、情報処理システム、情報処理方法及びプログラム | |
JP2023532976A (ja) | ユーザの身元の検証のための方法およびシステム | |
JP5678150B2 (ja) | ユーザ端末、鍵管理システム、及びプログラム | |
JPWO2013042412A1 (ja) | 通信システム、通信方法、及びプログラム | |
JP2013242847A (ja) | 映像処理端末及び映像処理方法 | |
JP5749222B2 (ja) | アクセス許可制御システム、アクセス許可制御方法 | |
WO2011067846A1 (ja) | 映像表示システム、管理サーバ、映像表示装置および映像表示方法 | |
JP2014232359A (ja) | 情報処理サーバーシステム、制御方法、およびプログラム | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム | |
US11924286B2 (en) | Encrypted communication processing apparatus, encrypted communication processing system, and non-transitory recording medium | |
JP2014228951A (ja) | 代理認可提供システム及びコンテンツ提供装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160315 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161025 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161219 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170206 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6098636 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |