JP6185934B2 - サーバー・アプリケーションと多数の認証プロバイダーとの統合 - Google Patents
サーバー・アプリケーションと多数の認証プロバイダーとの統合 Download PDFInfo
- Publication number
- JP6185934B2 JP6185934B2 JP2014553351A JP2014553351A JP6185934B2 JP 6185934 B2 JP6185934 B2 JP 6185934B2 JP 2014553351 A JP2014553351 A JP 2014553351A JP 2014553351 A JP2014553351 A JP 2014553351A JP 6185934 B2 JP6185934 B2 JP 6185934B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- application
- issuer
- token
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 claims description 37
- 230000004044 response Effects 0.000 claims description 32
- 238000012545 processing Methods 0.000 claims description 17
- 238000009434 installation Methods 0.000 claims description 14
- 238000012986 modification Methods 0.000 claims 2
- 230000004048 modification Effects 0.000 claims 2
- 230000008569 process Effects 0.000 description 16
- 238000002416 scanning tunnelling spectroscopy Methods 0.000 description 8
- 208000011317 telomere syndrome Diseases 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000005055 memory storage Effects 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000001824 photoionisation detection Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
- H04L2101/365—Application layer names, e.g. buddy names, unstructured names chosen by a user or home appliance name
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Description
構成
[0022] 信頼発行元識別プロセスに関与するためには、各サーバーまたはサービスにはしかるべき情報を構成しなければならない。一実施形態では、以下の情報がサーバーまたはサービス毎に構成される。
[0027] TIDフィールドは、以下のように構成される。
構内インストールでは、TIDフィールドはテナント識別子(TenantID)であり、これは、GUIDまたは特定のテナントを識別する一意性を保証するいずれかの実施態様(implementation)である。殆どのオンライン・インストールでは、TIDフィールドは空(または*)であり、しかるべきテナントIDで置き換えられなければならない。
[0029] アプリケーションの中には、発行元識別子を格納せず、代わりに鍵、鍵識別子(例えば、証明書サムプリント)、およびメタデーターURLだけを格納するものがある。
[0032] Realmフィールドは、オンライン・インストールでは空(または*)であり、しかるべきテナントIDによって置き換えられなければならない。Realmフィールドは、構内インストールに対してデフォルト・ドメインを保持する。
[0034] metadataURLフィールドは、アプリケーションとの直接信頼のために証明書を引き出すために用いることができるURLである。
発行元情報の公開
[0039] 発行元のリストは、認証を失敗した許可ヘッダにおいて、ベアラ方式(Bearer scheme)を有するあらゆる401応答において返送される。
POST /resource HTTP/1.1
Authorization: Bearer
のようにフォーマットされてもよい。
HTTP/1.1 401 Unauthorized
WWW-Authenticate: Bearer trusted_issuers="PIDsts @*,PIDapp@realm",
realm="realm", client_id="PID"
[0044] 構内インストールは、PID、領域、および証明書をメタデーター文書において公開し、STSを用いずに構内インストール間における直接信頼の確立を容易にすることができる。オンライン・インストールでは、公開は必要でない。
アウトバウンド・トークンの組み立て
[0045] 図3Aおよび図3Bは、アウトバウンド・トークンに発行元を選択するために発行元照合を用いるアプリケーションのためのアウトバウンド・トークンの組み立て方法またはプロセス300を示すフロー・チャートである。プロセス300は、以下の入力パラメーターを有する。
パートナー・アプリ識別子(PIDpa)。
宛先ホスト(pahost)。
グローバルSTS、および特定のテナントに対するエントリー(オンラインのみ)を含む、アウトバウンドSTSのリスト。
nameid: PIDapp@realm、
およびaud: PIDpa@target-realm/pahost@user-domain。
iss: PIDapp@tid、
nameid: PIDapp@tid、
aud: PIDsts@tid/pahost@user-domain、および
resource: PIDpa @target-realm/pahost@user-domain。
iss: PIDsts@tid、
nameid: PIDapp@tid、および
aud: PIDpa@tid/desthost@tid。
[0057] ステップ301において、trusted_issuersパラメーターが401応答に存在しない場合、本プロセスはステップ312に移る。
nameid: PIDapp@realm、および
aud: PIDpa@realm/pahost@realm。
[0062] ステップ315または316において一致があった場合、ステップ317において、アプリケーションは、一致したSTSの構成エントリーが空のTIDを含むか否か判定する。一致したSTSの構成エントリーが空でないTIDを含む場合、ステップ318において、アプリケーションは、一致したSTS構成からのTIDを領域として用いて、STSのために自己発行トークンを組み立てる。一致したSTSの構成エントリーが空/「*」領域を有する場合、ステップ319において、アプリケーションは、先の入力パラメーターから領域[TID]を用いて、STSのために自己発行トークンを組み立てる。自己発行トークンは、次のパラメーターを有する。
nameid: PIDapp@tid、
aud: PIDsts@tid/stshost@tid、および
resource: PIDpa@target-realm/pahost@user-domain。
nameid: PIDapp@tid、および
aud: PIDpa@tid/desthost@tid。
[0067] 1つのアウトバウンド発行元を用いるアプリケーションでは、当該アプリケーションは、その発行元だけを用い、ステップ317から320までを用いてトークンを生成しなければならない。
インバウンド・トークンの有効性判断
[0068] アプリケーションが発行元識別子に基づくトークンの有効性判断を実施する場合、アプリケーションは発行元識別子を入手し、トークン署名有効性判断のための証明書を突き止める。アプリケーションは発行元をそのSTSのリストと照合する。このリストは、アプリケーションのグローバル構成の一部である。発行元におけるPIDが、STS構成と正確に一致しなければならない。領域は、STS構成エントリーにおいてそれが指定される(即ち、空でない)場合にのみ、一致しなければならない。STS構成エントリーが空の領域または「*」を有する場合、発行元識別子における領域の値は有効なテナントIDでなければならない。
[0073] 一実施形態では、アプリケーションは名称識別子を入手し、それをパートナー・アプリケーション・リストと照合する。PIDは正確に一致しなければならない。領域は、それがパートナー・アプリケーションの構成エントリーにおいて指定される(即ち、空でないまたは「*」)場合にのみ一致しなければならない。パートナー・アプリケーションの構成エントリーが空の領域を有する場合、名称識別子の領域は、発行元の領域と同じでなければならない。
Claims (16)
- 処理装置から、第1アプリケーションから第2アプリケーションへの要求を送るステップと、
前記処理装置において、前記要求に対する応答を受け取るステップであって、前記応答は、前記第2アプリケーションによって信頼された認証発行元のリストを含む、ステップと、
前記処理装置において、前記第2アプリケーションによって信頼された認証発行元の前記リストを、前記第1アプリケーションに対して承認された認証発行元のリストと比較するステップと、
前記処理装置において、前記リスト間における認証発行元の一致を識別するステップと、
前記処理装置において、承認された認証発行元構成からのテナント識別子を用いて、認証発行元のためのトークンを組み立てるステップと、
前記処理装置において、前記トークンを用いて前記認証発行元から認証信任状を得るステップと、
前記処理装置において、前記認証信任状を用いて前記第2アプリケーションへの修正要求を生成するステップと、
を含む、方法。 - 前記応答は、非認証要求を示す401応答であり、前記第2アプリケーションによって信頼された認証発行元の前記リストは、前記401応答のWWW-Authenticateヘッダで搬送される、請求項1に記載の方法。
- 前記処理装置において、グローバル一意識別子(GUID)を用いて、前記第2アプリケーションによって信頼された認証発行元が前記第1アプリケーションに対して承認された認証発行元と一致するか否かを判定するステップを更に含む、請求項1に記載の方法。
- 前記処理装置において、所定の入力パラメーターからのテナント識別子を用いて、認証発行元のためのトークンを組み立てるステップと、
を更に含む、請求項3に記載の方法。 - 前記処理装置において、承認された認証発行元構成に一致するグローバル一意識別子(GUID)と、前記承認された認証発行元構成からのテナント識別子とを用いて、前記認証発行元のための自己発行トークンを作成するステップを更に含む、請求項1に記載の方法。
- 前記処理装置において、前記認証発行元から、前記自己発行トークンを用いて前記認証発行元によって生成された認証トークンを受け取るステップを更に含む、請求項5に記載の方法。
- ハードウェア・プロセッサー上で動作しているアプリケーションにおいて、領域パラメーターとアプリケーション識別子パラメーターとを有するヘッダを備えた応答をパートナー・アプリケーションから受け取るステップと、
前記アプリケーションにおいて、前記パートナー・アプリケーションの識別子を前記領域パラメーターと連結して連結値を生成するステップと、
前記アプリケーションにおいて、前記連結値が構成されたパートナー・アプリケーションのリスト中のエントリーと一致するか否かを判定するステップと、
前記アプリケーションにおいて、一致が存在することを判定したことに応答して、前記パートナー・アプリケーションまたは認証発行元のための自己発行トークンを生成するステップと、
を含む方法。 - 前記アプリケーションにおいて、一致が存在しないことを判定したことに応答して、前記応答の中の領域値が構成された認証発行元と一致するか否かを判定するステップと、
前記アプリケーションにおいて、テナント識別子を用いて前記認証発行元のための自己発行トークンを生成するステップと、
を更に含む、請求項7に記載の方法。 - 前記自己発行トークンは、前記認証発行元によって用いられて認証トークンを生成するように適合されている、請求項7に記載の方法。
- 前記アプリケーションにおいて、パートナー・アプリケーションと承認された認証発行元を識別するようにアプリケーションを構成するステップを更に含む、請求項7に記載の方法。
- 承認された認証発行元構成は、前記承認された認証発行元に対するグローバル一意識別子(GUID)を識別するが、アプリケーションがオンライン・インストール向けに構成されている場合はテナント識別子を識別しない、請求項10に記載の方法。
- 承認された認証発行元構成は、前記承認された認証発行元に対するグローバル一意識別子(GUID)を識別し、アプリケーションが構内インストール向けに構成されている場合はテナント識別子を識別する、請求項10に記載の方法。
- 1または複数のプロセッサーと、
システム・メモリーと、
コンピューター実行可能命令が格納された1または複数のコンピューター読み取り可能記憶媒体と、を備え、
前記コンピューター実行可能命令は、前記1または複数のプロセッサーによって実行されると、認証信任状を生成するための方法を前記プロセッサーに実施させ、前記プロセッサーは、
第1アプリケーションから第2アプリケーションへの要求を送り、
前記要求に対する応答であって、前記第2アプリケーションによって信頼された認証発行元のリストを含む応答を受け取り、
前記第2アプリケーションによって信頼された認証発行元の前記リストを、前記第1アプリケーションに対して承認された認証発行元のリストと比較し、
両方のリストに一致する認証発行元を識別し、
承認された認証発行元構成からのテナント識別子を用いて、認証発行元のためのトークンを組み立て、
前記トークンを用いて前記認証発行元から認証信任状を取得し、
前記認証信任状を用いて前記第2アプリケーションへの修正要求を生成する、
ように動作する、コンピューター・システム。 - 前記応答は、非認証要求を示す401応答であり、前記第2アプリケーションによって信頼された認証発行元の前記リストは、前記401応答のWWW-Authenticateヘッダで搬送され、
前記プロセッサーは、更に、
グローバル一意識別子(GUID)を用いて、前記第2アプリケーションによって信頼された認証発行元が前記第1アプリケーションに対して承認された認証発行元と一致するか否かを判定し、
承認された認証発行元構成からのテナント識別子を用いて、認証発行元のためのトークンを組み立てる、
ように動作する、請求項13に記載のコンピューター・システム。 - 前記応答は、非認証要求を示す401応答であり、前記第2アプリケーションによって信頼された認証発行元の前記リストは、前記401応答のWWW-Authenticateヘッダで搬送され、
前記プロセッサーは、更に、
グローバル一意識別子(GUID)を用いて、前記第2アプリケーションによって信頼された認証発行元が前記第1アプリケーションに対して承認された認証発行元と一致するか否かを判定し、
所定の入力パラメーターからのテナント識別子を用いて、認証発行元のためのトークンを組み立てる、
ように動作する、請求項13に記載のコンピューター・システム。 - 前記プロセッサーは、更に、自己発行トークンを用いて前記認証発行元によって生成された認証トークンを前記認証発行元から受け取るように動作する、請求項13に記載のコンピューター・システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/354,324 US8819794B2 (en) | 2012-01-19 | 2012-01-19 | Integrating server applications with multiple authentication providers |
US13/354,324 | 2012-01-19 | ||
PCT/US2013/021615 WO2013109556A1 (en) | 2012-01-19 | 2013-01-16 | Integrating server applications with multiple authentication providers |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015505626A JP2015505626A (ja) | 2015-02-23 |
JP2015505626A5 JP2015505626A5 (ja) | 2016-03-10 |
JP6185934B2 true JP6185934B2 (ja) | 2017-08-23 |
Family
ID=48638732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014553351A Active JP6185934B2 (ja) | 2012-01-19 | 2013-01-16 | サーバー・アプリケーションと多数の認証プロバイダーとの統合 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8819794B2 (ja) |
EP (1) | EP2805447B1 (ja) |
JP (1) | JP6185934B2 (ja) |
KR (1) | KR20140116422A (ja) |
CN (1) | CN103179108B (ja) |
WO (1) | WO2013109556A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107579948B (zh) * | 2016-07-05 | 2022-05-10 | 华为技术有限公司 | 一种网络安全的管理系统、方法及装置 |
EP3432539B1 (de) * | 2017-07-20 | 2020-12-23 | Siemens Aktiengesellschaft | Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung |
US11025628B2 (en) * | 2018-04-17 | 2021-06-01 | Cisco Technology, Inc. | Secure modification of manufacturer usage description files based on device applications |
US11924112B2 (en) * | 2021-03-30 | 2024-03-05 | Cisco Technology, Inc. | Real-time data transaction configuration of network devices |
Family Cites Families (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2188330C (en) * | 1995-12-12 | 2001-04-24 | Michael D. Bamburak | A method for selecting a wireless communications service provider in a multi-service provider environment |
US6052590A (en) * | 1997-07-29 | 2000-04-18 | Ericsson, Inc. | Method for reducing control channel scan time |
US6510236B1 (en) | 1998-12-11 | 2003-01-21 | International Business Machines Corporation | Authentication framework for managing authentication requests from multiple authentication devices |
CA2463504C (en) | 2001-10-12 | 2013-02-19 | Geo Trust, Inc. | Methods and systems for automated authentication, processing and issuance of digital certificates |
US7584505B2 (en) * | 2001-10-16 | 2009-09-01 | Microsoft Corporation | Inspected secure communication protocol |
US7707120B2 (en) | 2002-04-17 | 2010-04-27 | Visa International Service Association | Mobile account authentication service |
US7240366B2 (en) | 2002-05-17 | 2007-07-03 | Microsoft Corporation | End-to-end authentication of session initiation protocol messages using certificates |
US7392375B2 (en) * | 2002-09-18 | 2008-06-24 | Colligo Networks, Inc. | Peer-to-peer authentication for real-time collaboration |
US8020196B2 (en) | 2002-10-25 | 2011-09-13 | Randle William M | Secure transmission and exchange of standardized data |
US20080114832A1 (en) * | 2003-03-07 | 2008-05-15 | Atreus Systems Corp. | Using multiple policy distribution points to initiate a network-based service |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
JP2005259111A (ja) * | 2004-01-26 | 2005-09-22 | Ricoh Co Ltd | ユーザ情報取扱い装置、ユーザ情報取扱いプログラム及び記録媒体 |
US7194763B2 (en) | 2004-08-02 | 2007-03-20 | Cisco Technology, Inc. | Method and apparatus for determining authentication capabilities |
EP1790112A2 (en) * | 2004-09-07 | 2007-05-30 | Philippe J. M. Coueignoux | Controlling electronic messages |
US7539193B2 (en) * | 2005-01-27 | 2009-05-26 | Time Warner Cable, Inc. | System and method for facilitating communication between a CMTS and an application server in a cable network |
US8631476B2 (en) | 2005-03-31 | 2014-01-14 | Sap Ag | Data processing system including explicit and generic grants of action authorization |
US8091120B2 (en) * | 2005-12-21 | 2012-01-03 | At&T Intellectual Property I, L.P. | Adaptive authentication methods, systems, devices, and computer program products |
US7600123B2 (en) * | 2005-12-22 | 2009-10-06 | Microsoft Corporation | Certificate registration after issuance for secure communication |
US7788730B2 (en) * | 2006-01-17 | 2010-08-31 | International Business Machines Corporation | Secure bytecode instrumentation facility |
US7805489B2 (en) * | 2006-06-27 | 2010-09-28 | Research In Motion Limited | Electronic mail communications system with client email internet service provider (ISP) polling application and related methods |
WO2008013525A1 (en) * | 2006-07-25 | 2008-01-31 | Northrop Grumman Corporation | Common access card heterogeneous (cachet) system and method |
US8171535B2 (en) * | 2006-12-19 | 2012-05-01 | Canon Kabushiki Kaisha | Dynamic web service policy broadcasting/enforcement for applications |
US8347403B2 (en) * | 2006-12-19 | 2013-01-01 | Canon Kabushiki Kaisha | Single point authentication for web service policy definition |
US8281375B2 (en) | 2007-01-05 | 2012-10-02 | Ebay Inc. | One time password authentication of websites |
WO2009050924A1 (ja) * | 2007-10-19 | 2009-04-23 | Nippon Telegraph And Telephone Corporation | 利用者認証システム及びその方法 |
CN101610241B (zh) * | 2008-06-16 | 2012-11-21 | 华为技术有限公司 | 一种绑定认证的方法、系统和装置 |
US8151333B2 (en) * | 2008-11-24 | 2012-04-03 | Microsoft Corporation | Distributed single sign on technologies including privacy protection and proactive updating |
US20100251353A1 (en) | 2009-03-25 | 2010-09-30 | Novell, Inc. | User-authorized information card delegation |
US8347356B2 (en) | 2009-03-31 | 2013-01-01 | Microsoft Corporation | Adaptive HTTP authentication scheme selection |
US8078870B2 (en) * | 2009-05-14 | 2011-12-13 | Microsoft Corporation | HTTP-based authentication |
US9015609B2 (en) * | 2009-05-18 | 2015-04-21 | American Well Corporation | Provider to-provider consultations |
US8527360B2 (en) * | 2011-04-29 | 2013-09-03 | Daon Holdings Limited | Methods and systems for conducting payment transactions |
US8868680B2 (en) * | 2011-06-30 | 2014-10-21 | Infosys Technologies Ltd. | Methods for recommending personalized content based on profile and context information and devices thereof |
-
2012
- 2012-01-19 US US13/354,324 patent/US8819794B2/en active Active
-
2013
- 2013-01-16 JP JP2014553351A patent/JP6185934B2/ja active Active
- 2013-01-16 WO PCT/US2013/021615 patent/WO2013109556A1/en active Application Filing
- 2013-01-16 EP EP13738147.1A patent/EP2805447B1/en active Active
- 2013-01-16 KR KR1020147020076A patent/KR20140116422A/ko not_active Application Discontinuation
- 2013-01-18 CN CN201310020053.5A patent/CN103179108B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP2805447B1 (en) | 2019-04-10 |
KR20140116422A (ko) | 2014-10-02 |
JP2015505626A (ja) | 2015-02-23 |
WO2013109556A1 (en) | 2013-07-25 |
CN103179108A (zh) | 2013-06-26 |
EP2805447A1 (en) | 2014-11-26 |
CN103179108B (zh) | 2016-08-10 |
US8819794B2 (en) | 2014-08-26 |
EP2805447A4 (en) | 2015-10-21 |
US20130191894A1 (en) | 2013-07-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10541991B2 (en) | Method for OAuth service through blockchain network, and terminal and server using the same | |
US9712398B2 (en) | Authenticating connections and program identity in a messaging system | |
US9172541B2 (en) | System and method for pool-based identity generation and use for service access | |
US20180270066A1 (en) | Secure enrolment of security device for communication with security server | |
JP2023541599A (ja) | サービス通信方法、システム、装置及び電子機器 | |
US20100043065A1 (en) | Single sign-on for web applications | |
CN107637044B (zh) | 安全带内服务检测 | |
JP6875482B2 (ja) | レガシー統合のためのコンピュータ読み取り可能な記憶媒体ならびにそれを使用するための方法およびシステム | |
JP2010531516A (ja) | 安全でないネットワークを介する装置のプロビジョニング及びドメイン加入エミュレーション | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
US11444954B2 (en) | Authentication/authorization server, client, service providing system, access management method, and medium | |
US11277404B2 (en) | System and data processing method | |
JP5239341B2 (ja) | ゲートウェイ、中継方法及びプログラム | |
KR20080053298A (ko) | 접속 프로세스의 비교적 초기에 인증함으로써 시큐어접속을 생성하는 방법 및 그 방법을 수행하게 하는 컴퓨터실행가능 명령어를 갖는 컴퓨터 프로그램 제품 | |
CN112352411B (zh) | 利用不同的云服务网络的相同域的注册 | |
WO2016191376A1 (en) | Initial provisioning through shared proofs of knowledge and crowdsourced identification | |
JP2018092446A (ja) | 認証認可システム及び情報処理装置と認証認可方法とプログラム | |
JP2015194879A (ja) | 認証システム、方法、及び提供装置 | |
JP6185934B2 (ja) | サーバー・アプリケーションと多数の認証プロバイダーとの統合 | |
US11503012B1 (en) | Client authentication using a client certificate-based identity provider | |
EP3956842A1 (en) | Destination addressing associated with a distributed ledger | |
US11611541B2 (en) | Secure method to replicate on-premise secrets in a cloud environment | |
US10931662B1 (en) | Methods for ephemeral authentication screening and devices thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160118 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160118 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6185934 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |