Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO2021046387 - SYSTÈME ET PROCÉDÉ D'IMPLÉMENTATION D'UN JETON À DEUX FACES SERVANT À L'AUTHENTIFICATION OUVERTE

Numéro de publication WO/2021/046387
Date de publication 11.03.2021
N° de la demande internationale PCT/US2020/049456
Date du dépôt international 04.09.2020
CIB
H04L 29/06 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
29Dispositions, appareils, circuits ou systèmes non couverts par un seul des groupes H04L1/-H04L27/135
02Commande de la communication; Traitement de la communication
06caractérisés par un protocole
CPC
H04L 9/0637
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
06the encryption apparatus using shift registers or memories for block-wise ; or stream; coding, e.g. DES systems ; or RC4; Hash functions; Pseudorandom sequence generators
0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
H04L 9/0825
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
0825using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
H04L 9/083
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
083involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
H04L 9/3213
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
321involving a third party or a trusted authority
3213using tickets or tokens, e.g. Kerberos
H04L 9/3273
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3271using challenge-response
3273for mutual authentication
Déposants
  • PAYPAL, INC. [US]/[US]
Inventeurs
  • PANDEY, Gyanesh
  • MADAAN, Gautam
Mandataires
  • CHEN, Tom
Données relatives à la priorité
16/563,85107.09.2019US
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) SYSTEM AND METHOD FOR IMPLEMENTING A TWO-SIDED TOKEN FOR OPEN AUTHENTICATION
(FR) SYSTÈME ET PROCÉDÉ D'IMPLÉMENTATION D'UN JETON À DEUX FACES SERVANT À L'AUTHENTIFICATION OUVERTE
Abrégé
(EN)
A system and method for implementing a two-side token for OAUTH are described. A first request for access by a partner app server to user account information owned by a host server is received at a host auth server. Upon receiving authorization to share the user account information, a response is returned to the partner app sever. The response includes an access token. In response to returning the response to the partner app server, an event is written to an event queue. The event provides an indication that the request for access was received and that the corresponding response with the access token was returned. The event, when read by a host app server, instructs the host app server to submit a second request to a partner auth server for a reciprocal access token.
(FR)
L'invention concerne un système et un procédé d'implémentation d'un jeton à deux faces servant à l'authentification ouverte. Une première demande d'accès par un serveur d'application partenaire à des informations de compte d'utilisateur possédées par un serveur hôte est reçue au niveau d'un serveur d'authentification hôte. Lors de la réception d'une autorisation de partage des informations de compte d'utilisateur, une réponse est renvoyée au serveur d'application partenaire. La réponse comprend un jeton d'accès. En réponse au renvoi de la réponse au serveur d'application partenaire, un événement est écrit dans une file d'attente d'événements. L'événement fournit une indication selon laquelle la demande d'accès a été reçue et la réponse correspondante dotée du jeton d'accès a été renvoyée. L'événement, lorsqu'il est lu par un serveur d'application hôte, ordonne au serveur d'application hôte de soumettre une seconde demande à un serveur d'authentification partenaire pour un jeton d'accès réciproque.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international