JP2015125510A - 権限管理サーバー及び権限管理方法 - Google Patents
権限管理サーバー及び権限管理方法 Download PDFInfo
- Publication number
- JP2015125510A JP2015125510A JP2013268093A JP2013268093A JP2015125510A JP 2015125510 A JP2015125510 A JP 2015125510A JP 2013268093 A JP2013268093 A JP 2013268093A JP 2013268093 A JP2013268093 A JP 2013268093A JP 2015125510 A JP2015125510 A JP 2015125510A
- Authority
- JP
- Japan
- Prior art keywords
- authorization
- resource
- authorization token
- api
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/70—Admission control; Resource allocation
Abstract
Description
クライアントからの、リソースに対するユーザーの前記アクセス権限の委譲を要求する認可要求に応じて、該認可要求を検証し、検証が成功した場合には前記クライアントに対して認可トークンを発行する発行手段と、
リソース要求が前記認可トークンとともにあった場合、前記認可トークンを検証し、検証が成功した場合には検証応答を返す検証手段とを有し、
前記発行手段による前記認可要求の検証と、前記検証手段による前記認可トークンの検証とはいずれも、前記リソースに対するアクセス数が、設定されたアクセス上限数を超えたか否か判定し、超えない場合に当該認可トークンが正当であると判定することを含むことを特徴とする権限管理サーバー。
クライアントからの、リソースに対するユーザーの前記アクセス権限の委譲を要求する認可要求に応じて前記クライアントに対して認可トークンを発行する発行手段と、
リソース要求が前記認可トークンとともにあった場合、前記認可トークンを検証し、検証が成功した場合には検証応答を返す検証手段とを有し、
前記検証手段による前記認可トークンの検証では、要求されたリソースに対するアクセス数が、設定されたアクセス上限数を超えるか否か判定し、超えない場合に当該認可トークンが正当であると判定することを含むことを特徴とする権限管理サーバー。
本実施の形態に係るAPI使用数上限管理機能を持つ権限委譲システムは、図1に示すような構成のネットワーク上に実現される。なお権限委譲システムはサーバーとクライアントとから構成されるシステムであり、認可済クライアントへのサービス提供システムである。また委譲される権限は、後述するリソースサーバーにより提供されるリソースへのアクセス権限である。なお、リソースを提供するシステムという観点から見れば、本実施形態のシステムをリソース提供システムということもできる。
図1において、Wide Area Network(WAN)100はローカルアリアネットワーク等を相互接続するためにネットワークであり、例えばインターネットである。WAN100にはたとえばWorld Wide Web(WWW)システムが構築されている。Local Area Network(LAN)101は、例えばコンピュータ等のネットワーク構成要素を接続する。公衆回線102は、WAN100とコンピュータ等の構成要素を接続する公衆回線であり、WAN100がインターネットの場合、アクセス回線と呼ばれる。
本実施の形態に係る権限委譲システムは、図2に示すような構成のサーバーおよび端末から成るシステム上に実現される。図2は、認可サーバー200、リソースサーバー300、端末400、およびデータベースサーバー500のハードウェア構成を示す。なお、図2に示されるハードウェアブロック図は一般的な情報処理装置のハードウェアブロック図に相当するものとし、本実施形態の各サーバーおよび端末には一般的な情報処理装置のハードウェア構成を適用できる。
図3は本実施の形態に係る、認可サーバー200、リソースサーバー300、端末400それぞれのモジュール構成を示す図である。なお認可サーバー200、リソースサーバー300、端末400は図2のものと同一である。
図4A(a)、図4A(b)、図4B(c)、図4B(d)は認可サーバー200がLAN101を介して通信可能に構成されたデータベースサーバー500の外部メモリに記憶するデータテーブルである。これらデータテーブルは、認可サーバー200の外部メモリに構成する事もできる。なお、以下の説明では図4Aと図4Bとを区別せず、図4と称する。
図5A(a)、図5A(b)、図5A(c)、図5A(d)、図5B(e)は認可サーバー200がLAN101を介して通信可能に構成されたデータベースサーバー500の外部メモリに記憶するデータテーブルである。これらデータテーブルは、認可サーバー200の外部メモリに構成する事もできる。なお、以下の説明では図5Aと図5Bとを区別せず、図5と称する。また図5(f)及び図5(g)は本実施形態では必ずしも必要ではないため、第2実施形態で説明する。
図6、図7を用いて、認可サーバーモジュール600における、API上限数設定処理に関する本実施形態のフローチャートを説明する。本フローチャートは、マスターユーザーが端末400において認可サーバーモジュール600にAPI使用の上限数を設定する際のフローを示している。図6においては、ステップS6.1、S6.2、S6.5、S6.7は端末における入力とサーバーへの送信とを伴う処理であり、他のステップは認可サーバーモジュール600およびHTTPサーバーモジュール610を含む認可サーバー200による処理である。なお、ステップS6.3については、独立した認証サーバーがある場合には、認証手順はその認証サーバーで行われる。
図8を用いて、アプリケーションモジュール800における、クライアントの登録からリソース取得に関する本実施形態のシーケンスを説明する。本シーケンスはユーザーが端末400において、認可サーバーモジュール600に未登録であるアプリケーションモジュール800を利用する際のフローを示している。例えば、端末400のアプリケーションモジュール800においてクライアント登録は最初の一度のみとし、移行は認可トークン取得のシーケンスから実施するよう構成する事もできる。
POST /oauth2/v1/form/create HTTP/1.1
Authorization: Bearer 7Fjfp0ZBr1KtDRbnfVdmIw
Host: example.com
ここで、「7Fjfp0ZBr1KtDRbnfVdmIw」が認可トークンである。
POST /oauth2/v1/dataset/upload HTTP/1.1
Authorization: Bearer 7Fjfp0ZBr1KtDRbnfVdmIw
Host: example.com。
GET /oauth2/v1/print?printerid=xxxx&jobid=yyyy HTTP/1.1
Authorization: Bearer 7Fjfp0ZBr1KtDRbnfVdmIw
Host: example.com。
次に、OAuth 2.0におけるAuthorization Code Grantの場合の認可トークン発行処理について図14および、図15(a)、図15(b)、図15(c)を用いて説明する。図14のS2.1において、アプリケーションモジュール800はWebブラウザー820を介してHTTPサーバーモジュール610へ認可要求を行う。なお、HTTPサーバーモジュール610において、認可要求を受け付けるエンドポイントは、クライアント認証ではなくユーザー認証を要求するよう設定されている。なお、認可要求には、少なくとも、クライアント登録の結果取得したクライアントIDおよび登録したリダイレクトURL、そして取得する予定のリソース範囲を示す少なくとも一つのオーナースコープを含む、一つないしは複数のスコープIDを含む。必要なスコープIDはアプリケーションモジュール800に予め知らされているものとする。
次に、OAuth 2.0におけるClient Credentials Grantの場合の認可トークン発行処理について図9を用いて説明する。
次に、認可トークン検証処理について図10を用いて説明する。図10は認可サーバーモジュール600にて実施される認可トークン検証処理のフローである。図8のフローにおいて、アプリケーションモジュール800は、S1.11にて認可トークンを取得後にS1.12にてリソース要求(API呼び出し)を行う。その要求に応じてリソースサーバーモジュール700から認可サーバーモジュール600に検証要求を発行すると、認可サーバーモジュール600が認可トークンの検証処理を行い、さらにAPIカウント処理を行ってAPI使用数上限管理を行う。このAPIカウント処理を含む検証処理について以下で説明する。
図11は、図10の認可トークン検証処理中の、認可サーバーモジュール600にて実施されるAPIカウント処理のフローチャートである。ステップS5.1にて、認可サーバーモジュール600は、検証する認可トークンに紐付くテナントIDを取得する。具体的には、認可トークン管理テーブル1900の認可トークンID1901の該当認可トークンのクライアントID1905を取得する。さらに、図4(b)のクライアント管理テーブル1300のクライアントID1301から、前記クライアントIDに該当する行を参照し、該当するテナントID1303の値を取得する。次にステップS5.2にて、認可サーバーモジュール600は、API利用数管理テーブル1950の、先に取得したテナントIDとスコープIDにマッチするテナントID1951とスコープID1952の列を参照する。そして前記参照した列のAPI使用数1955をカウントアップする。さらにステップS5.3にて、認可サーバーモジュール600は、API使用数管理テーブル1950の前記参照する列のAPI上限数1954の値を確認し、前記API使用数1955(すなわちアクセス数)と、前記API上限数1954(すなわちアクセス上限数)とを比較する。もしステップS5.3でAPI使用数1955がAPI上限数1954を超過していなければ、API使用数上限内のAPI使用と判定して、ステップS5.4にて成功を返して処理を終了する。またもしステップS5.3でAPI使用数1955がAPI上限数1954を超過していると判断されれば、API使用上限を超えたAPI使用と判定して、ステップS5.5にて失敗を返して処理を終了する。
特定のテナントにおいてサービス単位(スコープ単位)でAPI利用上限数が存在すると、クライアントがある一つのサービスのAPIを大量に利用して上限に達している状態で、前記ある一つのサービスと他のサービスを組み合わせた一連の機能が途中でエラーする可能性が発生する。すなわち、本実施形態の図5(a)のスコープテーブル1600に定義されたスコープID1601の、DataSetService、FormService、PrintService、DataSetFormPrintSerivceを考える。あるテナントがこれら4つのスコープに相当するAPI呼び出し、すなわちサービス要求を行うとする。その際、DataSetServiceスコープは、アプリケーションモジュール800がローカルのCSVファイルをリソースサーバーモジュール700にアップロードし、リソースサーバーモジュール700は該アップロードされたCSVファイルを構造化してデータセットに変換するAPIサービスを表す。またFormServiceスコープは、アプリケーションモジュール800が、リソースサーバーモジュール700上のデータセットを指定して帳票を作成するAPIサービスを表す。またPrintServiceは、アプリケーションモジュール800が、リソースサーバーモジュール700上の帳票データを印刷するAPIサービスを表す。さらにDataSetFormPrintServiceスコープは、アプリケーションモジュール800が、DataSetServiceスコープ、FormServiceスコープ、PrintServiceスコープのAPIを連続して呼び出し、ローカルのCSVファイルをアップロードして帳票作成、プリントするAPIサービスを表す。DataSetFormPrintServiceスコープは、本実施形態のスコープグループを表す。スコープグループとは複数スコープにひもづく認可トークンによる一連のリソース取得(API呼び出し)の際の、該複数スコープの組み合わせに一意の名称を付すものである。スコープグループは、一連のリソース取得(API呼び出し)を構成する。図9で示した認可トークン要求、発行シーケンスでは実際の認可トークン発行時には、複数のスコープIDを含む認可トークンとして発行される。スコープグループは認可サーバーモジュール800内の図5(g)スコープグループテーブルにより規定され、アプリケーションモジュール800などクライアント側が感知するものではない。なおAPIはそのAPIで提供されるサービスを特定するものであるから、APIとサービスとは対応している。そこで本実施形態ではAPIおよび当該APIで提供されるサービスをまとめてAPIサービスと称した。したがってAPIサービスはサービスおよびそのAPIと言い替えることもできる。
図5(f)はスコープグループAPI管理テーブル1980である。スコープグループAPI管理テーブル1980は、システムにより予め定義されているか、あるいはユーザーにより定義されるか、あるいはその両方である。スコープグループAPI管理テーブル1980は、テナントID1981、スコープID1982、グループ実行数1983、API使用数1984を有する。テナントID1981は、ユーザー管理テーブル1700のテナントID1703と互いに参照可能に構成されている。スコープID1982は、スコープグループのIDを示す。グループ実行数1983は、スコープID1982で示されるスコープグループIDに相当する複数のスコープIDに紐付く認可トークンをもってアプリケーションモジュール800がコールする一連のAPIがいくつあるかを示す。グループ実行数1983は、スコープグループとしてリソースが要求された回数の、単位期間あたりの上限数を示す。ただしこの回数は成功した要求に限る。API使用数1984は、前記一連のAPI呼び出しが何回行われたかを記録する。これらスコープグループAPI使用管理テーブル1980の処理詳細については後述する。
図5(g)は、図5(a)、図5(b)、図5(c)、図5(d)、図5(e)、図5(f)と同様、認可サーバー200がLAN101を介して通信可能に構成されたデータベースサーバー500の外部メモリに記憶するデータテーブルである。これらデータテーブルは、認可サーバー200の外部メモリに構成する事もできる。
前記DataSetServiceスコープに紐付く認可トークンによるリソース取得(アップロードサービスAPI呼び出し)は以下のようになる。認可トークン管理テーブル1900の認可トークンID1901で、DataSetServiceスコープに紐付く認可トークンIDは”AT_0000001”である。アプリケーションモジュール800はこれをBase64エンコードした””” QVRfMDAwMDAwMQ==”をAPI呼び出しの””Authorization: Bearer” の後に付与してAPI呼び出しを行う。
POST /oauth2/v1/dataset/upload HTTP/1.1
Authorization: Bearer QVRfMDAwMDAwMQ==
Host: example.com。
前記FormSerivceスコープに紐付く認可トークンによるリソース取得(帳票サービスAPI呼び出し)は以下のようになる。認可トークン管理テーブル1900の認可トークンID1901で、FormServiceスコープに紐付く認可トークンIDは”AT_0000002”である。アプリケーションモジュール800はこれをBase64エンコードした””” QVRfMDAwMDAwMg==”をAPI呼び出しの””Authorization: Bearer” の後に付与してAPI呼び出しを行う。
POST /oauth2/v1/form/create HTTP/1.1
Authorization: Bearer QVRfMDAwMDAwMg==
Host: example.com。
前記PrintServiceスコープに紐付く認可トークンによるリソース取得(プリントサービスAPI呼び出し)は以下のようになる。認可トークン管理テーブル1900の認可トークンID1901で、PrintServiceスコープに紐付く認可トークンIDは”AT_0000003”である。アプリケーションモジュール800はこれをBase64エンコードした””” QVRfMDAwMDAwMw==”をAPI呼び出しの””Authorization: Bearer” の後に付与してAPI呼び出しを行う。
GET /oauth2/v1/print?printerid=xxxx&jobid=yyyy HTTP/1.1
Authorization: Bearer QVRfMDAwMDAwMw==
Host: example.com。
前記3つのスコープをまとめたグループスコープに紐づく認可トークンによるリソース取得(アップロードサービスAPI)は以下のようになる。認可トークン管理テーブル1900の認可トークンID1901で、DataSetFormPrintServiceスコープに紐付く認可トークンIDは”AT_0000004”である。アプリケーションモジュール800はこれをBase64エンコードした””” QVRfMDAwMDAwNA==”をAPI呼び出しの””Authorization: Bearer” の後に付与してAPI呼び出しを行う。
POST /oauth2/v1/dataset/upload HTTP/1.1
Authorization: Bearer QVRfMDAwMDAwNA==
Host: example.com。
前記3つのスコープをまとめたグループスコープに紐づく認可トークンによるリソース取得(帳票サービスAPI)は以下のようになる。認可トークン管理テーブル1900の認可トークンID1901で、DataSetFormPrintServiceスコープに紐付く認可トークンIDは”AT_0000004”である。アプリケーションモジュール800はこれをBase64エンコードした””” QVRfMDAwMDAwNA==”をAPI呼び出しの””Authorization: Bearer” の後に付与してAPI呼び出しを行う。
POST /oauth2/v1/form/create HTTP/1.1
Authorization: Bearer QVRfMDAwMDAwNA==
Host: example.com。
前記3つのスコープをまとめたグループスコープに紐づく認可トークンによるリソース取得(プリントサービスAPI)は以下のようになる。認可トークン管理テーブル1900の認可トークンID1901で、DataSetFormPrintServiceスコープに紐付く認可トークンIDは”AT_0000004”である。アプリケーションモジュール800はこれをBase64エンコードした””” QVRfMDAwMDAwNA==”をAPI呼び出しの””Authorization: Bearer” の後に付与してAPI呼び出しを行う。
GET /oauth2/v1/print?printerid=xxxx&jobid=yyyy HTTP/1.1
Authorization: Bearer QVRfMDAwMDAwNA==
Host: example.com。
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
Claims (13)
- リソースに対するユーザーのアクセス権限を管理する管理手段と、
クライアントからの、リソースに対するユーザーの前記アクセス権限の委譲を要求する認可要求に応じて、該認可要求を検証し、検証が成功した場合には前記クライアントに対して認可トークンを発行する発行手段と、
リソース要求が前記認可トークンとともにあった場合、前記認可トークンを検証し、検証が成功した場合には検証応答を返す検証手段とを有し、
前記発行手段による前記認可要求の検証と、前記検証手段による前記認可トークンの検証とはいずれも、前記リソースに対するアクセス数が、設定されたアクセス上限数を超えたか否か判定し、超えない場合に当該認可トークンが正当であると判定することを含むことを特徴とする権限管理サーバー。 - 前記リソースに対するアクセス数が前記アクセス上限数を超えるか否かは、当該リソースごとのアクセス数を、リソースごとに設定されたアクセス上限数と比較して判定されることを特徴とする請求項1に記載の権限管理サーバー。
- 前記アクセス上限数は、前記リソースの提供先であるテナントあたり、かつ、単位期間あたりのアクセス上限数であることを特徴とする請求項1または2に記載の権限管理サーバー。
- 前記アクセス上限数を入力するための入力画面を端末に表示させて、前記入力画面に対して入力された値を前記アクセス上限数として設定する設定手段を更に有することを特徴とする請求項1乃至3のいずれか一項に記載の権限管理サーバー。
- 前記入力画面には、リソースごとに前記アクセス上限数を入力するための入力欄が含まれ、前記入力画面に対してリソースごとに入力された値をリソースごとの前記アクセス上限数として設定することを特徴とする請求項4に記載の権限管理サーバー。
- 前記認可要求および前記認可トークンそれぞれには、複数のリソースをまとめたグループを含めることができ、
前記リソースに対するアクセス数が前記アクセス上限数を超えるか否かは、当該グループを単位としたリソースへのアクセス数を、グループごとに設定されたアクセス上限数と比較して判定されることを特徴とする請求項1乃至3のいずれか一項に記載の権限管理サーバー。 - 前記アクセス上限数を入力するための入力画面を端末に表示させて、前記入力画面に対して入力された値を前記アクセス上限数として設定する設定手段を更に有し、
前記入力画面には、前記グループごとに前記アクセス上限数を入力するための入力欄が含まれ、前記入力画面に対して前記グループごとに入力された値を前記アクセス上限数として設定することを特徴とする請求項6に記載の権限管理サーバー。 - リソースに対するユーザーのアクセス権限を管理する管理手段と、
クライアントからの、リソースに対するユーザーの前記アクセス権限の委譲を要求する認可要求に応じて前記クライアントに対して認可トークンを発行する発行手段と、
リソース要求が前記認可トークンとともにあった場合、前記認可トークンを検証し、検証が成功した場合には検証応答を返す検証手段とを有し、
前記検証手段による前記認可トークンの検証では、要求されたリソースに対するアクセス数が、設定されたアクセス上限数を超えるか否か判定し、超えない場合に当該認可トークンが正当であると判定することを含むことを特徴とする権限管理サーバー。 - 前記認可トークンを検証した結果、当該認可トークンが正当であると検証された場合、認証情報の入力を要求することなくリソースに対するアクセスを許可することを特徴とする請求項1乃至8のいずれか一項に記載の権限管理サーバー。
- 請求項1乃至9のいずれか一項に記載の権限管理サーバーと、
前記権限管理サーバーに接続された端末と、
前記端末からリソース要求が前記認可トークンとともにあった場合には、前記認可トークンの検証を前記権限管理サーバーに要求し、前記権限管理サーバーから、前記認可トークンを認める応答があった場合には、前記端末から要求されたリソースを提供するリソースサーバーと
を有することを特徴とするリソース提供システム。 - 請求項1乃至9のいずれか一項に記載の権限管理サーバーとしてコンピュータを機能させるためのプログラム。
- リソースに対するユーザーのアクセス権限を管理する管理工程と、
クライアントからの、リソースに対するユーザーの前記アクセス権限の委譲を要求する認可要求に応じて、該認可要求を検証し、検証が成功した場合には前記クライアントに対して認可トークンを発行する発行工程と、
リソース要求が前記認可トークンとともにあった場合、前記認可トークンを検証し、検証が成功した場合には検証応答を返す検証工程とを有し、
前記発行工程による前記認可要求の検証と、前記検証工程による前記認可トークンの検証とはいずれも、前記リソースに対するアクセス数が、設定されたアクセス上限数を超えたか否か判定し、超えない場合に当該認可トークンが正当であると判定する工程を含むことを特徴とする権限管理方法。 - リソースに対するユーザーのアクセス権限を管理する管理工程と、
クライアントからの、リソースに対するユーザーの前記アクセス権限の委譲を要求する認可要求に応じて前記クライアントに対して認可トークンを発行する発行工程と、
リソース要求が前記認可トークンとともにあった場合、前記認可トークンを検証し、検証が成功した場合には検証応答を返す検証工程とを有し、
前記検証工程による前記認可トークンの検証は、要求されたリソースに対するアクセス数が、設定されたアクセス上限数を超えるか否か判定し、超えない場合に当該認可トークンが正当であると判定する工程を含むことを特徴とする権限管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013268093A JP6265733B2 (ja) | 2013-12-25 | 2013-12-25 | 権限管理サーバー及び権限管理方法 |
US14/560,360 US9608990B2 (en) | 2013-12-25 | 2014-12-04 | Authority management server and authority management method |
DE102014119363.6A DE102014119363A1 (de) | 2013-12-25 | 2014-12-22 | Autorisierungsverwaltungsserver und autorisierungsverwaltungsverfahren |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013268093A JP6265733B2 (ja) | 2013-12-25 | 2013-12-25 | 権限管理サーバー及び権限管理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015125510A true JP2015125510A (ja) | 2015-07-06 |
JP6265733B2 JP6265733B2 (ja) | 2018-01-24 |
Family
ID=53275544
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268093A Active JP6265733B2 (ja) | 2013-12-25 | 2013-12-25 | 権限管理サーバー及び権限管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9608990B2 (ja) |
JP (1) | JP6265733B2 (ja) |
DE (1) | DE102014119363A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018097837A (ja) * | 2016-12-13 | 2018-06-21 | キヤノン株式会社 | サービスシステム、その制御方法、およびそのプログラム |
JP2018181277A (ja) * | 2017-04-21 | 2018-11-15 | 富士通株式会社 | 情報処理システム、情報処理装置、api制御方法及びプログラム |
US10243924B2 (en) | 2015-08-18 | 2019-03-26 | Ricoh Company, Ltd. | Service providing system, service providing method, and information processing apparatus |
JP2019164590A (ja) * | 2018-03-20 | 2019-09-26 | 楽天銀行株式会社 | Api提供システム、認証サーバ、api提供方法、及びプログラム |
US10454920B2 (en) | 2016-08-03 | 2019-10-22 | Fujitsu Limited | Non-transitory computer-readable recording medium, connection management method, and connection management device |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016085641A (ja) * | 2014-10-27 | 2016-05-19 | キヤノン株式会社 | 権限移譲システム、権限移譲システムにて実行される方法、およびそのプログラム |
JP6545000B2 (ja) * | 2015-06-01 | 2019-07-17 | キヤノン株式会社 | アップロード管理システム、アップロード管理システムの制御方法、及びプログラム |
JP6682254B2 (ja) * | 2015-12-08 | 2020-04-15 | キヤノン株式会社 | 認証連携システム及び認証連携方法、認可サーバー及びプログラム |
US10320844B2 (en) * | 2016-01-13 | 2019-06-11 | Microsoft Technology Licensing, Llc | Restricting access to public cloud SaaS applications to a single organization |
US10306016B2 (en) | 2016-02-01 | 2019-05-28 | General Electric Company | System and method for scoped attributes |
US20180211056A1 (en) * | 2016-04-15 | 2018-07-26 | Authscope, Inc. | Systems and methods for scope-based access |
US11128734B2 (en) * | 2016-05-10 | 2021-09-21 | Veniam, Inc. | Configuring a communication system using analytics of a restful API in a network of moving things |
US10382461B1 (en) * | 2016-05-26 | 2019-08-13 | Amazon Technologies, Inc. | System for determining anomalies associated with a request |
GB2551543A (en) | 2016-06-21 | 2017-12-27 | Eckoh Uk Ltd | Methods of authenticating a user for data exchange |
US10554418B2 (en) * | 2016-06-24 | 2020-02-04 | General Electric Company | Routing cloud messages using digital certificates |
US10445151B1 (en) * | 2016-09-14 | 2019-10-15 | Google Llc | Distributed API accounting |
JP6806543B2 (ja) * | 2016-11-25 | 2021-01-06 | キヤノン株式会社 | 権限検証システムおよびリソースサーバー、認証サーバー、権限検証方法 |
US10462124B2 (en) | 2016-12-30 | 2019-10-29 | Google Llc | Authenticated session management across multiple electronic devices using a virtual session manager |
US10541992B2 (en) * | 2016-12-30 | 2020-01-21 | Google Llc | Two-token based authenticated session management |
US10924505B2 (en) * | 2017-08-24 | 2021-02-16 | Red Hat, Inc. | Passcode based access-control with randomized limits |
EP3692458B1 (en) * | 2017-10-03 | 2022-04-13 | Varonis Systems, Inc. | Systems and methods for preventing excess user authentication token utilization conditions in an enterprise computer environment |
US11316693B2 (en) * | 2018-04-13 | 2022-04-26 | Microsoft Technology Licensing, Llc | Trusted platform module-based prepaid access token for commercial IoT online services |
US11122035B2 (en) * | 2018-05-24 | 2021-09-14 | International Business Machines Corporation | Secure delegation of a refresh token for long-running operations |
US10764276B2 (en) * | 2018-08-31 | 2020-09-01 | Sap Se | Certificate-initiated access to services |
CN109766084B (zh) * | 2018-12-28 | 2021-04-23 | 百富计算机技术(深圳)有限公司 | 支付应用的定制开发方法、装置、计算机设备和存储介质 |
US11640456B1 (en) | 2019-04-26 | 2023-05-02 | Workday, Inc. | System and method for authenticating a user at a user application using an credential access application and automatically redirecting to a target application |
CN111953635B (zh) * | 2019-05-15 | 2022-09-06 | 福建天晴数码有限公司 | 接口请求处理方法及计算机可读存储介质 |
CN110322940B (zh) * | 2019-07-15 | 2023-06-27 | 山东浪潮智慧医疗科技有限公司 | 一种医疗数据共享的访问授权方法及系统 |
CN110555317B (zh) * | 2019-09-09 | 2023-04-07 | 浪潮通用软件有限公司 | 一种应用文件更改处理方法、装置及系统 |
US11468525B2 (en) | 2020-06-16 | 2022-10-11 | Bank Of America Corporation | Coordination platform for generating and managing authority tokens |
CN113378217A (zh) * | 2021-06-02 | 2021-09-10 | 浪潮软件股份有限公司 | 数据权限控制模块、数据访问系统及数据访问方法 |
CN113726675A (zh) * | 2021-08-27 | 2021-11-30 | 上海东普信息科技有限公司 | 流量管理方法、装置、设备和存储介质 |
CN115801476B (zh) * | 2023-02-09 | 2023-05-05 | 中国证券登记结算有限责任公司 | 一种应用请求的验证方法和装置 |
CN116436671B (zh) * | 2023-04-14 | 2023-11-17 | 北京志凌海纳科技有限公司 | 私有网络内的Kubernetes集群接入的方法、系统、设备和介质 |
CN116992476B (zh) * | 2023-09-26 | 2024-01-16 | 深圳竹云科技股份有限公司 | 应用权限的控制方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342518A (ja) * | 2001-02-02 | 2002-11-29 | Matsushita Electric Ind Co Ltd | コンテンツ利用管理システム及びコンテンツ利用管理方法 |
JP2003131751A (ja) * | 2001-06-11 | 2003-05-09 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法 |
JP2011198064A (ja) * | 2010-03-19 | 2011-10-06 | Fuji Xerox Co Ltd | プログラム、情報処理装置、および情報処理システム |
JP2012098839A (ja) * | 2010-10-29 | 2012-05-24 | Toshiba Corp | アクセス認可装置 |
JP2013109735A (ja) * | 2011-11-24 | 2013-06-06 | Nippon Telegr & Teleph Corp <Ntt> | アクセスチケット発行システム及びアクセスチケット発行方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1265640C (zh) * | 2001-06-11 | 2006-07-19 | 松下电器产业株式会社 | 许可管理服务器、许可管理系统及使用限制方法 |
EP1788773A1 (en) * | 2005-11-18 | 2007-05-23 | Alcatel Lucent | Method and apparatuses to request delivery of a media asset and to establish a token in advance |
JP4411296B2 (ja) | 2006-06-06 | 2010-02-10 | Necビッグローブ株式会社 | リクエスト制限装置、サーバ装置、リクエスト制限方法、リクエスト制限プログラム |
-
2013
- 2013-12-25 JP JP2013268093A patent/JP6265733B2/ja active Active
-
2014
- 2014-12-04 US US14/560,360 patent/US9608990B2/en active Active
- 2014-12-22 DE DE102014119363.6A patent/DE102014119363A1/de active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342518A (ja) * | 2001-02-02 | 2002-11-29 | Matsushita Electric Ind Co Ltd | コンテンツ利用管理システム及びコンテンツ利用管理方法 |
JP2003131751A (ja) * | 2001-06-11 | 2003-05-09 | Matsushita Electric Ind Co Ltd | ライセンス管理サーバ、ライセンス管理システム及び利用制限制御方法 |
JP2011198064A (ja) * | 2010-03-19 | 2011-10-06 | Fuji Xerox Co Ltd | プログラム、情報処理装置、および情報処理システム |
JP2012098839A (ja) * | 2010-10-29 | 2012-05-24 | Toshiba Corp | アクセス認可装置 |
JP2013109735A (ja) * | 2011-11-24 | 2013-06-06 | Nippon Telegr & Teleph Corp <Ntt> | アクセスチケット発行システム及びアクセスチケット発行方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10243924B2 (en) | 2015-08-18 | 2019-03-26 | Ricoh Company, Ltd. | Service providing system, service providing method, and information processing apparatus |
US10454920B2 (en) | 2016-08-03 | 2019-10-22 | Fujitsu Limited | Non-transitory computer-readable recording medium, connection management method, and connection management device |
JP2018097837A (ja) * | 2016-12-13 | 2018-06-21 | キヤノン株式会社 | サービスシステム、その制御方法、およびそのプログラム |
CN108228346A (zh) * | 2016-12-13 | 2018-06-29 | 佳能株式会社 | 服务系统及其控制方法 |
US11303546B2 (en) | 2016-12-13 | 2022-04-12 | Canon Kabushiki Kaisha | Service system and control method of the same |
JP2018181277A (ja) * | 2017-04-21 | 2018-11-15 | 富士通株式会社 | 情報処理システム、情報処理装置、api制御方法及びプログラム |
US10700990B2 (en) | 2017-04-21 | 2020-06-30 | Fujitsu Limited | Information processing system, information processing apparatus, and information processing method |
JP2019164590A (ja) * | 2018-03-20 | 2019-09-26 | 楽天銀行株式会社 | Api提供システム、認証サーバ、api提供方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
DE102014119363A1 (de) | 2015-06-25 |
JP6265733B2 (ja) | 2018-01-24 |
US20150180863A1 (en) | 2015-06-25 |
US9608990B2 (en) | 2017-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6265733B2 (ja) | 権限管理サーバー及び権限管理方法 | |
JP6198477B2 (ja) | 権限移譲システム、認可サーバーシステム、制御方法、およびプログラム | |
JP6245949B2 (ja) | 認可サーバーシステム、その制御方法、およびそのプログラム。 | |
US9860234B2 (en) | Bundled authorization requests | |
US10084823B2 (en) | Configurable adaptive access manager callouts | |
US8387136B2 (en) | Role-based access control utilizing token profiles | |
US8387137B2 (en) | Role-based access control utilizing token profiles having predefined roles | |
CN101785276B (zh) | 用于执行资源委托的方法和系统 | |
WO2013099065A1 (ja) | 認証連携システムおよびidプロバイダ装置 | |
US11431720B1 (en) | Authentication and authorization with remotely managed user directories | |
JP2014099030A (ja) | デバイス装置、制御方法、およびそのプログラム。 | |
KR101736157B1 (ko) | 연합 인증 방법 및 장치 | |
US9232078B1 (en) | Method and system for data usage accounting across multiple communication networks | |
JP5177505B2 (ja) | シングルサインオンによるグループ内サービス認可方法と、その方法を用いたグループ内サービス提供システムと、それを構成する各サーバ | |
Edge et al. | Identity and Device Trust |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161226 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171023 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171030 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171120 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6265733 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |